A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.

O gerenciamento de capacidade é descrito no estágio de desenho de serviços, mas é referenciado na estratégia, na transição e na operação de serviços.

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.

Com relação aos conceitos de SAN (storage area networks), NAS (network attached storage) e FC (fibre channel), julgue os itens subsequentes.

Os discos SCSI (small computer system interface), utilizados em redes NAS e SAN, foram substituídos pelos discos FC (fibre channel), que são empregados para a transferência de grande volume de dados e podem atingir velocidade de transferência de, no máximo, 1 Gbps.

Com relação ao controle de acesso, julgue os itens seguintes.

Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.

Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.

Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte.

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.

Com relação aos conceitos de SAN (storage area networks), NAS (network attached storage) e FC (fibre channel), julgue os itens subsequentes.

Conceitua-se NAS como um servidor de discos capaz de exportar áreas, em uma rede local, por meio de protocolos, tais como o NFS, o CIFS e o HTTP, permitindo que qualquer host da rede tenha acesso a dados comuns.

A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.

No gerenciamento de incidentes, a prioridade de um incidente pode ser determinada, entre outros fatores, pelo efeito negativo no negócio ou na imagem da organização e pelo número de usuários atingidos ou de serviços afetados. Os incidentes considerados de prioridade crítica e de prioridade alta devem ser resolvidos, respectivamente, em uma hora e em oito horas.

Com base no Guia Prático para Contratações de Soluções de Tecnologia da Informação, versão 1.1, julgue os itens seguintes.

Caso se configure dispensa de licitação, a contratação com uso de verbas de organismos internacionais dispensa a realização da fase de planejamento da contratação.

Acerca das redes de comunicação sem fio, julgue os itens que se seguem.

O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a.

Em relação à criptografia, julgue os próximos itens.

Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.

Acerca dos protocolos FCP (fibre channel protocol), CIFS ( common Internet file system) e NFS (network file system), julgue os itens seguintes.

O procedimento de criar discos virtuais em dispositivos remotos e operá-los como se fossem dispositivos físicos locais, empregado pelo protocolo NFS, pode ser executado pela versão 4 do protocolo TCP.

Com relação à Instrução Normativa para Contratação de Soluções de Tecnologia da Informação, julgue os próximos itens.

A equipe de planejamento da contratação é composta por representantes das áreas técnica e administrativa, além do representante da área requisitante da solução.

Com base no Guia Prático para Contratações de Soluções de Tecnologia da Informação, versão 1.1, julgue os itens seguintes.

O termo de encerramento do contrato, cuja finalidade é encerrar formalmente o pacto contratual entre a contratante e a contratada, deve ser elaborado pelo gestor do contrato.

A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.

No gerenciamento de continuidade de serviços de TI, serviços que precisem ser recuperados em tempo maior que 72 horas e menor que 24 horas devem ser tratados, respectivamente, com a estratégica de warm standby e hot standby.

Acerca das redes de comunicação sem fio, julgue os itens que se seguem.

O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.

A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.

Evento é um termo usado para caracterizar uma mudança de estado que apresente significado para o gerenciamento de um item de configuração ou serviço de TI, totalmente dissociado da geração e do registro de incidentes.

Página 3