171
Q728799
O Balanced Scorecard propicia o alinhamento das iniciativas (projetos, ações ou serviços) de TI aos objetivos estratégicos do negócio, considerando quatro perspectivas principais: Financeira, Clientes,
172
Q728798
Uma organização deve estar em consonância com a Lei Sarbanes-Oxley que determina que os relatórios financeiros e controles associados tenham fidedignidade e que responsabiliza conjuntamente diretores e o responsável pela área de finanças por atos lesivos aos acionistas e ao mercado. Para atender a essa Lei, os aplicativos transacionais desenvolvidos pela área de Tecnologia da Informação, geradores de fatos contábeis e financeiros, NÃO precisarão
173
Q728797
Registradores são pequenas porções de memória dentro do processador usados para armazenamento temporário de dados. Dentre os tipos de registradores há o contador de programa que
174
Q728790
Para organizar os diferentes tipos de serviço disponibilizados na nuvem, foram estabelecidas algumas categorias de serviços como o SaaS, IaaS, PaaS, CaaS, dentre outros. Um exemplo de PaaS é o
175
Q728789
No sistema operacional Red Hat Enterprise Linux 7, uma alternativa para o comando fsck é o
176
Q728788
Os sistemas de arquivos padrão utilizados no Red Hat Enterprise Linux (RHEL) 5, 6 e 7 são, correta e respectivamente,
177
Q728787
No Active Directory do Windows Server 2012, o serviço que provê as funcionalidades para a criação de domínios e repositórios de dados para o armazenamento de informações sobre objetos na rede é o AD
178
Q728786
A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP (Wired Equivalent Privacy) como um dos mecanismos de segurança. O RC4, quando utilizado como algoritmo de criptografia no WEP, tipicamente faz uso de chaves de 5 ou 16 bytes de comprimento. Entretanto, o tamanho máximo da chave especificado no RC4 é, em bytes,
179
Q728785
Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da informação no Tribunal Regional do Trabalho da 6a Região. Para alcançar o objetivo de garantir a integridade da informação transmitida pela internet, o Analista deve utilizar
180
Q728784
Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante