Questões de Concurso

Foram encontradas 998 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2188058 Segurança da Informação
Sobre monitoramento de riscos em gerência de projeto, numere a coluna da direita (tipo de risco) de acordo com a coluna da esquerda (indicadores):
1. Tecnológico  2. Pessoal  3. Organizacional 4. Ferramental  5. Requisitos  6. Estimação 
( ) Falha em eliminar os defeitos relatados.  ( ) Falta de ação da gerência sênior.
( ) Reclamações dos clientes. ( ) Demanda por estações de trabalho mais poderosas.  ( ) O atraso na entrega de hardware ou software de suporte. ( ) Alta rotatividade de pessoal.
Assinale a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Sommerville (2011, p. 420):

Alternativas
Q2183459 Segurança da Informação
A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia, conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas.
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente: 
Alternativas
Q2176554 Segurança da Informação
São princípios fundamentais da segurança da informação:
Alternativas
Q2176380 Segurança da Informação
Dentre os princípios (pilares) de segurança da informação estão:
I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade.
Quais estão corretas?
Alternativas
Q2176379 Segurança da Informação
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?
Alternativas
Respostas
171: D
172: A
173: D
174: E
175: D