Categoria: ‘Concursos TI’

[Questão] ITIL-v3 – Estratégia de Serviço

[CESPE/2015 MEC Gerente de Projetos] A respeito do ITIL V3, julgue o item seguinte.

O gerenciamento da demanda integra o conjunto de processos da publicação desenho de serviço.
( ) Certo ( ) Errado


 

Gabarito: Errado
A Gestão de Demanda é um processo integrante da Estratégia de Serviço

Mapa mental do ebook TI Governança – ITIL V3

Governança TI - ITIL v3

Governança TI – ITIL v3

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação – Criptografia Assimétrica

[FCC/2015  SEFAZ-PI: Auditor Fiscal da Fazenda Estadual] Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa

a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.

b) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada.

c) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.

d) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.

 e) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.


Se é criptografia aSSimétrica, teremos então duas chaves, uma pública e outra privadas, ambas do destinatário.

A: Remetente

B: Destinatário

A quer enviar uma mensagem criptografada para B.

1º: Para codificação, A usa a chave pública de B

2º: Para Decodificar, B usa sua chave privada correspondente.

Mapa mental do ebook TI Segurança - Criptografias e Backups
Segurança da Informação - Criptografia Assimétrica

Segurança da Informação – Criptografia Assimétrica (clique na imagem para ampliar)

 

 

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Governança de TI – ITIL – Operação e Serviço

[CESPE/2016 TCE-PA Auxiliar Técnico de Controle Externo] Com base na ITIL v3, julgue o item subsequente, relativos a gerenciamento de serviços de TI.

Known error é um incidente cuja causa raiz é documentada e cuja solução de contorno identificada.

(  ) Certo    (  ) Errado


 

Gabarito: Certo

A questão trata exatamente da definição de Erro Conhecido da área de Operação e Serviço, Known error em inglês

Mapa mental do ebook TI Governança - ITIL V3
ITILV3 - Conceito de Operações e Serviço

ITILV3 – Conceitos de Operação e Serviço

 

Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação – Assinatura Digital

[FCC/2015 SEFAZ-PI- Auditor Fiscal] Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação

 a) é autêntica e confidencial.

 b) é autêntica e está íntegra.

 c) não pode ser repudiada e é autêntica.

 d) não pode ser repudiada e é confidencial.

 e) é privada e está sempre disponível.


Gabarito: B

“realmente gerada por quem diz tê-la gerado”: Autêntica (Autenticação do remetente)

“que ela não foi alterada”: Íntegra (Integridade da mensagem)

Mapa mental do ebook TI Segurança - Criptografias e Backups
Segurança da Informação - Conceitos

Segurança da Informação – Conceitos

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação – Assinatura Digital

[FCC/2015  SEFAZ-PI – Auditor Fiscal ]Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto:

Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante legal da empresa.

(http://sefaz.pi.gov.br/phocadownload/userupload/4f3e3e7dd5/orientacao_envio_convenio_115_pela_internet.pdf)

O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR

                                                            (http://nf-eletronica.com/blog/?page_id=59)

 

Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão

a) X509.v6.

b) SET.

c) PGP.

d) X509.v3.

 e) SPDK/SDSI.


Gabarito: D

Mapa mental do ebook TI Segurança - Criptografias e Backups
Criptografia - Certificado Digital

Criptografia – Certificado Digital


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Linux – Comandos de Rede

[FCC/2015 TRE-AP Analista Judiciário] 

Considere um processo em execução no sistema operacional Linux com baixa prioridade. Caso o dono do processo queira alterar a prioridade do processo em execução, ele deve utilizar o comando

  1.  a) ps.
  2.  b) top.
  3.  c) nohup.
  4.  d) chps.
  5.  e) renice.

 

Mapa mental do ebook Informática Básica - Linux
Linux - Comandos de Rede

Linux – Comandos de Rede

Gabarito: E

 

.


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Lançamento – Métodos Ágeis – SCRUM

Voltando às origens, fazendo mapas para área de TI.

O assunto da vez é Métodos Ágeis – SCRUM. O ebook tem 5 com mapas mentais com os principais tópicos que caem concurso de TI.

  1. Introdução
  2. Estrutura
  3. Papéis
  4. Eventos
  5. Artefatos

Clique aqui para mais detalhes

Scrum-Estrutura

Scrum-Estrutura

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questões] Informática – Malwares e Segurança

[CESPE/2016 DPU-Analista ] A respeito da Internet e suas ferramentas, julgue o item a seguir.

Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.

(  ) Certo   (  ) Errado


Os Malwares programas maliciosos que fazem justamente o contrário: permitem que um computador computador seja atacado.

Mapa mental do ebook Malwares e Ataques

Malware

Malware


Gabarito: Errado


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Mapa Mental – Conceitos Básicos de Segurança da Informação

Mapa Mental – Conceitos Básicos de Segurança da Informação faz parte do ebook TI-Malwares e Ataques

Mapa Mental - Conceitos Básicos de Segurança da Informação

Mapa Mental – Conceitos Básicos de Segurança da Informação

 

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Mapa Mental – COBIT 4.1 – Matriz RACI

Antes de fazer Direito, fiz Ciência da Computação. Por isso, meus primeiros concursos foram na área de TI.

Esse é mapa de COBIT 4.1, assunto para concursos de TI na área de Governança.

Mapa Mental – COBIT 4.1 – Matriz RACI

 

Mapa Mental - COBIT 4.1 - Matriz RACI

Mapa Mental – COBIT 4.1 – Matriz RACI

Mapa mental do ebook TI – Governança – Cobit


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais