A respeito de COBIT e ITIL, considere as seguintes afirmativas:
1. ITIL fornece boas práticas e orientações sobre a concepção de serviços de TI, com base no ciclo de vida do serviço.
2. A fase de Estratégia de Serviço fornece direcionamento no desenho, desenvolvimento e implementação do gerenciamento de serviço, não apenas como uma capacidade organizacional, mas como um ativo estratégico.
3. COBIT é um framework de alinhamento estratégico e governança de TI nas organizações, sendo orientado a processos.
4. Governança de TI é uma estrutura de relacionamentos e processos que direciona e controla a empresa para que possa alcançar seus objetivos.
Assinale a alternativa correta.
Sobre o Control Objectives for Information and related Tecnology (COBIT), preencha as lacunas a seguir com os respectivos domínios correspondentes à descrição.
I - ___________ : abrange as manutenções em sistemas existentes.
II - ___________ : abrange identificar a forma como a TI pode melhorar o negócio.
III - __________ : abrange assegurar a conformidade dos processos de TI com os objetivos de controle.
A sequência correta dos domínios é
O Control Objectives for Information and related Tecnology (COBIT) descreve objetivos de controle para cada um de seus processos. Além destes objetivos específicos, o COBIT descreve também requisitos de controle genéricos.
Sobre os requisitos de controle genéricos é correto afirmar que
A figura a seguir representa um esboço de funcionamento de um padrão de criptografia de dados.

Acerca deste padrão, avalie as afirmativas a seguir:
I O padrão de criptografia representado é o Advanced Encryption Standard (AES).
II Uma vez que é um algoritmo de chave simétrica, a decodificação é feita com a mesma chave de codificação.
III Durante os processos de Iteração 1 a 16, a chave de 56 bits é usada sucessivamente sem qualquer modificação, aumentando a segurança do processo.
Está correto apenas o que se afirma em
Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos.
Sobre os Hashs Criptográficos, é correto afirmar que
Restrições de integridade impedem que dados inválidos sejam inseridos nas tabelas, assim como garantem que não haverá relacionamento referenciando uma chave primária inexistente.
A restrição de integridade, que assegura exclusividade no valor de uma tupla formada por uma ou mais colunas, sendo possível, inclusive, inserir mais de uma restrição desse tipo em uma mesma tabela, é conhecida como
Um computador multiprogramado muitas vezes tem múltiplos processos que competem pela CPU ao mesmo tempo. Se somente uma CPU estiver disponível, um algoritmo de escalonamento escolherá qual processo executará na CPU. Há um algoritmo de escalonamento em que a cada processo é atribuído um intervalo de tempo, o seu quantum, no qual ele é permitido executar. Se o processo não se concluir no tempo que lhe foi dado, o sistema escolherá outro processo que estiver aguardando para executar.
Esse algoritmo de escalonamento é conhecido como