Questões de Concurso Público MC 2022 para Técnico em Complexidade Gerencial - Cargo 1
Foram encontradas 120 questões
No que se refere ao gerenciamento de projetos e à governança de TI, julgue o item subsecutivo.
O COBIT estabelece seis níveis de maturidade para os
processos de TI; no mais evoluído deles, há uma
realimentação do desempenho medido.
Na ITIL 4, cliente e usuário assumem o mesmo papel no que se refere ao consumo de serviços de uma organização.
Acerca de engenharia de software, julgue o próximo item.
A engenharia de software é dividida em compreender o
problema, planejar uma solução, executar o plano e examinar
o resultado.
Acerca de engenharia de software, julgue o próximo item.
Requisitos funcionais definem o que o software deve fazer, e
requisitos não funcionais definem como o software deve
fazer.
Acerca de engenharia de software, julgue o próximo item.
Quanto à qualidade, o atributo de funcionalidade considera a
estética e a facilidade no uso de um software.
Acerca de engenharia de software, julgue o próximo item.
Refatorar um software consiste em modificar o seu
comportamento interno e externo, mantendo-se inalterada
sua estrutura interna.
Julgue o item seguinte, com base nas normas da ABNT.
Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação
do risco de segurança da informação permite a aceitação do
risco, de acordo com critérios estabelecidos.
Julgue o item seguinte, com base nas normas da ABNT.
De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso
de dispositivos móveis e o trabalho remoto exigem os
mesmos controles.
Julgue o item seguinte, com base nas normas da ABNT.
As diretrizes da ABNT NBR ISO/IEC 27002:2013 incluem a
segregação de funções, com objetivo de reduzir o uso
indevido dos ativos de TI da organização.
Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.
Flood attack é um tipo de ação em redes de computadores
com a finalidade de inundar a banda da rede para coletar
informações referentes a dados pessoais e financeiros dos
usuários.
XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente.
Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.
Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha.
Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.
Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.
Acerca de sistema de backup, julgue o item a seguir.
O backup incremental é um meio de se criar um subsistema
de armazenamento composto por vários discos individuais,
com vistas ao ganho de segurança — por meio da
redundância de dados — e de desempenho
O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.
Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança.