O framework COBIT4.1, no âmbito da TI, auxilia as empresas a implementar boas práticas que têm foco

                     Deixar recipientes com água no chão

Nunca deixe as garrafas e galões usados para armazenar água no chão, local por onde passa insetos e naturalmente é mais sujo do que outras partes da casa. Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água.

“Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água".

Nesse segmento, uma substituição que está de acordo com a norma culta da língua é

Com relação a conceitos fundamentais de programação orientada
a objetos, julgue os itens a seguir.

Em uma associação entre classes, a própria associação pode ter propriedades de classe. Uma classe de associação pode ser vista como uma classe com propriedades de associação.

Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.

O network file system (NFS) possui protocolo de comunicação que possibilita aos clientes acessar os arquivos armazenados em um servidor, o que permite a um conjunto heterogêneo de processos compartilhar um sistema de arquivos em comum.

Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

Nessa norma, são estabelecidos as diretrizes e os princípios gerais para o início, a implementação, a manutenção e a melhoria da gestão de segurança da informação em uma organização.
Julgue os itens a seguir, referentes a gerenciamento de processo.

A técnica fast analysis soluction technique (FAST) para a melhoria de processos consiste na realização de uma reunião, com duração de um a dois dias, na qual a atenção do grupo envolvido com determinado processo deve estar voltada à formulação de propostas de como melhorá-lo nos próximos noventa dias. Antes do fim dessa reunião, os gerentes responsáveis devem aprovar e apoiar, ou então rejeitar, a proposta de melhoria apresentada.
Com base nas práticas do ITIL V3, julgue os itens seguintes.

O gerenciamento de configurações é o processo para a identificação de todos os itens de configuração necessários à entrega dos serviços de TI.

Com relação às permissões de usuários e grupos no sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Todo grupo deve conter pelo menos um usuário.
( ) A criação de um diretório home para um usuário não é obrigatória.
( ) Permissões de acesso de arquivos para grupos podem ser alteradas com a ferramenta chmod.
As afirmativas são, respectivamente,

Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Seu principal objetivo é combater artefatos maliciosos conhecidos como

De acordo com a Lei Complementar Estadual nº 207/2004 e a Lei Complementar Estadual nº 04/1990, assinale a opção que indica as penalidades disciplinares a que estão sujeitos os servidores públicos do estado de Mato Grosso.

Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo

Diminuir a higiene pessoal

Deixar de escovar os dentes, de lavar a louça ou de dar descarga, acumulando sujeira no corpo e em casa, não são as melhores formas de economizar água, porque não adianta optar por isso em troco da saúde. O ideal é economizar usando um copo com água na escovação, diminuindo a louça usada para cozinhar (levar à panela à mesa em vez de usar um refratário) e usar água de reuso no vaso sanitário.

O verbo “economizar”, derivado de “economia”, é grafado com a letra Z. Assinale a opção que indica o verbo que também deve ser grafado com Z.
Acerca dos domínios do COBIT, julgue os itens seguintes.

Para o gerenciamento do processo denominado Definir um Plano Estratégico de TI, estabelecem-se os seguintes objetivos: a otimização do uso da informação, a garantia de integração total de aplicações nos processos de negócios, a resposta aos requisitos de negócio em alinhamento com a estratégia corporativa e a criação de agilidade em TI.
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado.

O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque

Com relação aos procedimentos de leitura e gravação de arquivos em um sistema de arquivos FAT32, NTFS e EXT3, em suas implementações mais recentes, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Alterações nos arquivos são inicialmente gravadas em uma estrutura chamada journal no sistema NTFS.
( ) Arquivos excluídos são imediatamente apagados do journal no sistema EXT3.
( ) É possível recuperar arquivos excluídos permanentemente no sistema FAT32.
As afirmativas são, respectivamente,

O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:

Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.

Jurema procura o cartório do Registro Civil de Pessoas Naturais do estado de Mato Grosso para registrar seu filho João, recém- nascido. Jurema não tem certeza da paternidade de João.

Com base na Lei n° 8.825/2008, assinale a afirmativa correta.
Página 8