Questões de Concurso Público SERPRO 2013 para Analista - Desenvolvimento de Sistemas

Foram encontradas 70 questões

Q315609 Segurança da Informação
Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.

Alternativas
Q315610 Segurança da Informação
Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

O furto de um notebook que contenha prontuários e resultados de exames dos pacientes de um médico afeta a confiabilidade das informações.

Alternativas
Q315611 Segurança da Informação
A respeito de gerência de riscos, julgue os itens que se seguem.

O gerenciamento de riscos diz respeito ao processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável.

Alternativas
Q315612 Segurança da Informação
A respeito de gerência de riscos, julgue os itens que se seguem.

A avaliação de risco limita-se a compreender a avaliação de ameaças, impactos e vulnerabilidades da informação assim como das instalações de processamento da informação.

Alternativas
Q315613 Segurança da Informação
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

Os requisitos funcionais de segurança especificam as funções globais de segurança que devem ser fornecidas por um produto.

Alternativas
Q315614 Segurança da Informação
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demonstrar apoio e comprometimento, emitindo e mantendo uma política de segurança da informação para toda a organização.

Alternativas
Q315615 Segurança da Informação
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão, garantindo que os requisitos de segurança sejam atendidos.

Alternativas
Q315616 Segurança da Informação
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

Apesar da implementação dos controles, segundo a Norma NBR ISO/IEC 17.799, dependerem das características específicas de cada organização, recomenda-se iniciar uma política de segurança com a implantação de controles relativos à conformidade legal e às melhores práticas mais comuns.

Alternativas
Q315617 Engenharia de Software
Acerca dos padrões e normas referentes ao processo de desenvolvimento, julgue os itens seguintes.

As métricas externas fornecem aos usuários a possibilidade de medir a qualidade dos artefatos intermediários e de prever a qualidade do produto final.

Alternativas
Q315618 Governança de TI
Acerca dos padrões e normas referentes ao processo de desenvolvimento, julgue os itens seguintes.

Os processos são classificados como fundamentais (por exemplo, desenvolvimento, operação e manutenção), de apoio (por exemplo, documentação, validação, verificação e auditoria) e organizacionais (por exemplo, infraestrutura, gestão de ativos e engenharia de domínio).

Alternativas
Q315619 Engenharia de Software
Acerca dos padrões e normas referentes ao processo de desenvolvimento, julgue os itens seguintes.

Métricas internas devem ser usadas para avaliar o comportamento do software, quando usado em situações específicas; predizer a qualidade real no uso; e avaliar e indicar se o produto satisfaz às verdadeiras necessidades durante a operação real pelo usuário.

Alternativas
Q315620 Gerência de Projetos
Com relação a projetos e modelos de gestão, julgue os itens subsecutivos.

No PMBOK, o gerenciamento do tempo do projeto é composto pelos seguintes processos: definir as atividades, sequenciar as atividades, estimar a duração das atividades, estimar os recursos das atividades, desenvolver cronograma, controlar cronograma e revisar periodicamente o cronograma.

Alternativas
Q315621 Engenharia de Software
Com relação a projetos e modelos de gestão, julgue os itens subsecutivos.

Na análise por pontos de função, não são medidos o tempo de desenvolvimento nem a produtividade ou o esforço de desenvolvimento; a análise está condicionada ao ambiente de desenvolvimento usado.

Alternativas
Q315622 Engenharia de Software
Com relação a projetos e modelos de gestão, julgue os itens subsecutivos.

Na análise de pontos de função, a contagem dos pontos de função não ajustados precede a determinação do fator de ajuste.

Alternativas
Q315623 Gerência de Projetos
Com relação a projetos e modelos de gestão, julgue os itens subsecutivos.

No PMBOK, o gerenciamento do escopo do projeto descreve os processos necessários para assegurar que o projeto contemple os requisitos acordados.

Alternativas
Q315624 Segurança da Informação
Julgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais.

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a utilização da chave privada de uma autoridade certificadora.

Alternativas
Q315625 Segurança da Informação
Julgue os itens a seguir, referentes à criptografia e assinatura e certificação digitais.

Uma assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o uso da chave privada de quem assina.

Alternativas
Q315626 Segurança da Informação
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação.

Alternativas
Q315627 Segurança da Informação
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens.

Alternativas
Q315628 Segurança da Informação
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

Alternativas
Respostas
1: C
2: E
3: C
4: E
5: E
6: C
7: E
8: C
9: E
10: C
11: E
12: E
13: E
14: C
15: C
16: C
17: C
18: E
19: E
20: E