(1,0)
Considere as seguintes recomendações sobre o comportamento que o usuário deve ter para aumentar a sua segurança e proteger seus dados: I - manter Java e ActiveX sempre ativados; II - manter o navegador sempre atualizado; III - só habilitar javascript ao acessar sites confiáveis. Está(ão) correta(s) a(s) recomendação(ões)
Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empresa, um servidor de
Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando
As Normas ISO são um conjunto de regras internacionais que auxiliam as empresas na gestão qualitativa de seus negócios. Para uma empresa se enquadrar dentro da Norma ISO 27002:2005, é preciso um amplo plano de segurança das informações. Um dos requisitos desta Norma é que as atividades essenciais de segurança assegurem, entre outras premissas para a obtenção da certificação ISO, a
Considere que • foi realizado um backup total de uma pasta do servidor de uma empresa em um dia de domingo; • dois backups diferenciais foram realizados nessa mesma semana: um na 3ª feira e o outro na 5ª feira; • os backups aqui mencionados foram os únicos realizados de domingo até 5ª feira, inclusive. Se uma restauração deve ser feita após a realização do backup de 5ª feira e antes de qualquer outro backup, o conjunto de arquivos de backup necessários corresponde ao(s)
No contexto de rotinas de proteção e segurança, HoneyPot é um(a)
A respeito do tema Governança de TI, verifica-se que a(o)
Para dar suporte a diferentes perfis de profissionais, os produtos do COBIT 4.1 foram organizados em uma pirâmide de 3 níveis (diagrama com o conteúdo do COBIT). A quais profissionais se destina o nível base dessa pirâmide?
Gerenciar os custos de um projeto é fundamental para que ele seja concluído dentro do orçamento aprovado. Nesse contexto, qual o objetivo do processo Determinar o Orçamento?
Em um projeto, logo após a coleta dos requisitos e a definição do escopo, o gerente desse projeto deve focar no processo de criação da EAP (Estrutura Analítica do Projeto). Além da própria EAP, quais são as saídas produzidas por esse processo?
São enumeradas a seguir algumas métricas colhidas para determinado intervalo de tempo ao longo da vida de um projeto. I - Custo orçado do trabalho previsto.II - Custo orçado do trabalho realizado. III - Custo real do trabalho previsto.IV - Custo real do trabalho realizado.A técnica de Gerenciamento de Valor Agregado - GVA (em Inglês, Earned Value Management - EVM) se baseia nas métricas
A Estrutura Analítica do Projeto - EAP (em Inglês Work Breakdown Structure - WBS) inclui
Na ITIL, como o processo de Gerenciamento de Problemas suporta as atividades da Central de Serviços?
O dicionário da EAP e a própria EAP estão terminados. A equipe de projeto começou a trabalhar na identificação dos riscos. O sponsor contata o gerente de projeto, pedindo que a matriz de responsabilidade seja elaborada. O projeto possui um orçamento de R$ 100.000,00 e ocorre em três países, usando 14 recursos humanos. Há pouco risco esperado para o projeto e o gerente de projeto já gerenciou muitos outros projetos similares a este. Qual o próximo passo a se tomar no projeto?
O COBIT 4.0 apresenta 34 processos de TI divididos por 4 áreas ou domínios. Cada processo possui um objetivo ou requisito de controle de alto nível e objetivos detalhados. Além disso, há objetivos de controle genéricos que os processos devem observar, que são identificados como PCn, de "process control number". NÃO corresponde a um dos objetivos de controle genéricos do COBIT 4.0:
Recuperar senha