3391 Q97883
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

O CobiT 4.1 utiliza um modelo de maturidade. A vantagem de uma abordagem de modelo de maturidade é a relativa facilidade de os gerentes colocarem-se a si mesmos em uma escala e avaliar o que está envolvido no aprimoramento da performance dos processos, se necessário. O modelo de maturidade do CobiT 4.1 trabalha numa escala de 0 a 5, que demonstra como um processo evolui de capacidade inexistente (0) para capacidade otimizada (5), conforme apresentado abaixo:

(0) Gerenciamento de processos não aplicado.

( ) Processos seguem um caminho padrão.

( ) Processos são documentados e comunicados.

( ) Boas práticas são seguidas e automatizadas.

( ) Processos são ad hoc e desorganizados.

( ) Processos são monitorados e medidos. Nas definições ac...

3392 Q97881
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

A ITIL v3, atualizada em 2011, utiliza diversos termos que apoiam o gerenciamento de incidentes, problemas e mudanças. Considere:

I. Metodologia para usar centrais de serviço e grupos de suporte para prover serviços em regime 24/7 de forma transparente. Chamadas, incidentes, problemas e requisições de serviço são encaminhados entre os grupos que estão em diferentes fusos horários.

II. Divide-se nas etapas de detecção, diagnóstico, reparo, recuperação e restauração do incidente. É usado para ajudar a entender todas as contribuições ao impacto de incidentes e a como planejar para que sejam controladas ou reduzidas.

III. Categoria usada para identificar a importância relativa de um incidente, problema ou mudança. É usada para identificar os tempos requeridos para...

3393 Q97880
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
A criptografia é um dos principais mecanismos de segurança que podem ser usados para se proteger dos riscos associados às transações realizadas por computador. Sobre criptografia é correto afirmar:
3394 Q97878
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Firewalls

I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.

II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.

III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.

IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.

Está correto o que consta APENAS em

3395 Q97876
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

De acordo com a norma ABNT NBR ISO/IEC 27002:2005, é conveniente que este documento contenha, dentre outras, as seguintes informações:

1. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

2. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.

3. Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.

O documento citado no texto é

3396 Q97874
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Considere as afirmações sobre o Active Directory,

Grupo A:

I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

Grupo B:

1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.

2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redire...

3397 Q97872
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Considere as afirmações sobre LDAP:

I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.

II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.

III. No LDAP, entradas de Diretório são organizadas em uma hierar...

3398 Q97870
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

O Red Hat Enterprise Linux utiliza um esquema de nomenclatura mais flexível e traz mais informações do que o esquema usado por outros sistemas operacionais. O esquema de nomenclatura é baseado em arquivos, com os nomes de arquivos no formato /dev/xxyN.

/dev/ - Este é o nome do diretório onde encontram-se todos os arquivos de dispositivos. Já que partições residem em discos rígidos, e discos rígidos são dispositivos, os arquivos representando todas as partições possíveis residem em /dev/.

xx - As primeiras duas letras do nome da partição indicam o tipo de dispositivo no qual a partição reside, geralmente hd (para discos IDE) ou sd (para discos SCSI). y - I

N - O número final denota a partição. As primeiras quatro partições são numeradas de 1 a 4. Partições lógi...

3399 Q97868
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

O Windows Server 2008 R2 introduziu o [......], um novo recurso de acesso remoto que permite conectividade com recursos de rede corporativos, mas sem precisar de conexões tradicionais de VPN (Rede Virtual Privada). Este componente dá suporte para os clientes da edição Windows 7 Enterprise e Ultimate associados ao domínio. O RRAS (Servidor de Roteamento e Acesso Remoto) do Windows oferece conectividade tradicional de VPN para clientes herdados, clientes que não ingressaram no domínio e clientes VPN de terceiros.

A lacuna [......] acima é corretamente preenchida com:

3400 Q97866
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Considere as afirmações sobre as bibliotecas no Windows 7.

I. Uma biblioteca coleta conteúdo de várias pastas. Você pode incluir pastas de diversos locais na mesma biblioteca e, depois, exibir e organizar os arquivos nessas pastas como uma coleção.

II. Se você mantém algumas imagens em uma unidade de disco rígido externa, pode incluir uma pasta dessa unidade na biblioteca de imagens e acessar os arquivos dessa pasta na biblioteca de imagens sempre que a unidade de disco rígido estiver conectada ao computador.

III. Caso possua imagens em unidades de CD ou DVD, pode incluir a pasta que contém essas imagens na biblioteca de imagens. Quando o disco for inserido, essas imagens, automaticamente, ficarão disponíveis na biblioteca.

Está correto o que consta A...