55 resultados encontrados para . (0.085 segundos)

00383 CESPE (2012) - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação / Banco de Dados

Acerca de data warehousing e OLAP, julgue os itens seguintes.

Na modelagem multidimensional da tabela fato, a chave da dimensão tempo deve ser sempre representada como parte da chave primária.
  • Certo
  • Errado

00427 CESPE (2012) - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação / Banco de Dados

Por meio da técnica denominada slice and dice, realiza-se a mudança de uma hierarquia dimensional para outra em um cubo de dados.
  • Certo
  • Errado

00446 CESPE (2012) - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação / Segurança da Informação

Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.
Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora.
  • Certo
  • Errado

00512 CESPE (2012) - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação / Governança de TI

Apesar de o CMMI ser adaptável a equipes, grupos de trabalho e projetos, a sua aplicação é restrita a grandes organizações.
  • Certo
  • Errado

00513 CESPE (2012) - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação / Governança de TI

O CMMI, ao prover as organizações com os elementos essenciais de processos efetivos que melhoram o desempenho; identificar os pontos fortes e as fraquezas da organização; e promover as mudanças que transformam as fraquezas em pontos fortes, adota uma abordagem de melhoria de processo de software.
  • Certo
  • Errado

00883 CESPE (2012) - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação / Governança de TI

O COBIT avalia o grau de governança de TI em uma organização em níveis que variam de 1 a 5 e, de maneira similar ao CMMI (Capability Maturity Model), avalia o grau de maturidade com base nos processos da organização.
  • Certo
  • Errado

01730 CESPE (2012) - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação / Redes de Computadores

Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir.
O padrão WAP2 é resistente contra ataques de dicionário.
  • Certo
  • Errado

01731 CESPE (2012) - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação / Redes de Computadores

De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2.
  • Certo
  • Errado

01732 CESPE (2012) - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação / Redes de Computadores

Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.
Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.
  • Certo
  • Errado

01733 CESPE (2012) - TCE-ES - Auditor de Controle Externo - Tecnologia da Informação / Redes de Computadores

Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.
  • Certo
  • Errado