Ensino Médio
1
Questão

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.

I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.

II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.

III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.

Quais estão corretas?

2
Questão
O principal objetivo da Governança de TI é
3
Questão
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
4
Questão

Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre as habilidades de um bom mediador no contexto de negociação e conflito.

( ) Deve ser coerente no que diz, mostrando-se receptivo à situação, criando condições para uma negociação adequada.

( ) Deve ter uma postura confiável, a fim de que atitudes e manifestações hostis sejam aplacadas em favor de objetivos comuns.

( ) Deve ter condições de se posicionar na perspectiva do outro, sentindo seus anseios e compreendendo suas dificuldades.

( ) Deve entrar na negociação, posicionando-se como o detentor da verdade, para dar a palavra definitiva.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

5
Questão

_____________ é uma coleção de projetos e/ou de programas e outros trabalhos agrupados para facilitar a gestão efetiva do trabalho para atender aos objetivos estratégicos do negócio.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

6
Questão

Considere o caso a seguir. João e André eram vizinhos e amigos.

Um dia, João plantou alguns pés de abóbora, mas, como seu terreno era inclinado, as ramagens direcionaram-se para o terreno de André, que também passou a se beneficiar com o consumo e a venda das abóboras. Essa situação gerou desavenças entre os amigos, pois os dois sentiam-se com direito, não desejando dividir os lucros. O juiz procurado pelos querelantes sugeriu um acordo que não foi aceito, definindo-se inviável a negociação. O juiz deliberou, então, a favor de André, tendo em vista que a plantação crescia em seu terreno.

Com a descrição desse caso, é possível concluir que, para uma negociação eficaz,

7
Questão

Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks). Considere as afirmações abaixo sobre ataques de canal lateral.

I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.

II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes.

III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública.

Quais estão corretas?

Imprimir Questões