651 Q813803
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

652 Q813799
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de criptografia, julgue os itens subsequentes. Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação.
653 Q813798
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Criptografia simétrica possui algumas características específicas em relação ao modo de operação. Ao se aplicar a cada bloco de texto simples uma função XOR junto com o bloco cifrado anterior antes de o texto ser criptografado, o modo de operação é do tipo
654 Q813793
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Sobre o COBIT 5, é correto afirmar que
655 Q813792
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as seguintes afirmações sobre o modelo COBIT 5.

I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI.

II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos.

III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.

Quais estão corretas?

656 Q813787
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
A arquitetura comum composta por processos de negócios, informações, dados, aplicação e tecnologia para realizar de forma eficaz e eficiente as estratégias de negócio e de TI de uma organização é definida no COBIT 5 no processo Gerenciar
657 Q813782
Ciência da Computação
Ano: 2018
Banca: Banca não informada

Com respeito ao Guia de Aquisição de Software e Serviços Correlatos do programa MPS.BR, considere as seguintes afirmativas.

I Organiza a maturidade da aquisição em oito níveis crescentes, identificados de “G” como nível inicial (inferior) até o nível “A”, o superior.

II Define um processo padrão para aquisição composto por quatro atividades: Preparação da Aquisição, Seleção do Fornecedor, Monitoração do Contrato, e Aceitação pelo Cliente.

III Fundamenta os resultados esperados para o processo Aquisição (AQU) descrito no nível F do Modelo de Referência MPS para Software (MR-MPS-SW).

IV O propósito da atividade de seleção do fornecedor é escolher a organização que será responsável pelo desenvolvimento e entrega do software e serviços correlatos, em con...

658 Q813781
Ciência da Computação
Ano: 2018
Banca: Banca não informada

Com respeito ao modelo MPS de Serviços (MR-MPS-SV), considere as seguintes afirmativas.

I Um dos objetivos do processo de Gerência de Incidentes e Solicitações de Serviço é restaurar a prestação do serviço ao estado normal o mais rapidamente possível. As causas subjacentes são tratadas em processo à parte, denominado Gerência de Problemas.

II O propósito do processo Gerência de Configuração é assegurar que todas as mudanças que afetam os serviços sejam avaliadas, aprovadas, implementadas e revisadas de maneira controlada.

III O propósito do processo Garantia de Qualidade é iniciar e manter operações de serviço que sejam necessárias, suficientes e sustentáveis, de forma a atender os objetivos estratégicos da organização.

Está(ão) correta(s) a(s) seguin...

659 Q813780
Ciência da Computação
Ano: 2018
Banca: Banca não informada
No contexto do Modelo de Referência MPS para Software (MR-MPS-SW), alguns dos processos requeridos por uma organização avaliada no nível F são:
660 Q813779
Ciência da Computação
Ano: 2018
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)

Analise as afirmações a seguir.

I. O CMMI é uma ferramenta usada como apoio à Governança de TI, no sentido de alinhar os recursos e processos de TI com os objetivos da empresa.

 II. São objetivos da modelagem de Processos de Negócio (BPM) suportar o projeto de novas partes da organização e atingir um melhor entendimento e representação uniforme da empresa.

 III. São fases do Balanced ScoreCard (BSC) esclarecer e comunicar recursos e implementar vínculos.

 IV. A norma NBR ISSO/IEC 12207 estabelece as atividades e os estágios de ciclo de vida dos serviços de tecnologia da informação.

Está (Estão) correta(s) a(s) afirmação (afirmações)