Questões de Concurso

Foram encontradas 10.064 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2189385 Segurança da Informação
Um conjunto de arquivos em um servidor passou por um backup completo (BC) e, em diferentes dias posteriores, três backups diferenciais, aqui denominados BD1, BD2 e BD3, nesta ordem cronológica. Em caso de necessidade de restauração das versões mais recentes de todos os arquivos disponíveis no conjunto de backups, é necessário utilizar estritamente
Alternativas
Q2188058 Segurança da Informação
Sobre monitoramento de riscos em gerência de projeto, numere a coluna da direita (tipo de risco) de acordo com a coluna da esquerda (indicadores):
1. Tecnológico  2. Pessoal  3. Organizacional 4. Ferramental  5. Requisitos  6. Estimação 
( ) Falha em eliminar os defeitos relatados.  ( ) Falta de ação da gerência sênior.
( ) Reclamações dos clientes. ( ) Demanda por estações de trabalho mais poderosas.  ( ) O atraso na entrega de hardware ou software de suporte. ( ) Alta rotatividade de pessoal.
Assinale a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Sommerville (2011, p. 420):

Alternativas
Q2188057 Segurança da Informação
Analise as afirmações a seguir sobre gerenciamento de riscos no processo de gerência de projetos:

I. Riscos de projeto são riscos que afetam a qualidade ou o desempenho do software que está sendo desenvolvido.
II. Riscos de negócio são os riscos que afetam a organização que desenvolve ou adquire o software.
III. Riscos de produto são riscos que afetam o cronograma ou os recursos de projeto.

Assinale a alternativa CORRETA conforme Sommerville (2011, p. 416):
Alternativas
Ano: 2023 Banca: VUNESP Órgão: EPC Prova: VUNESP - 2023 - EPC - Técnico de Informática |
Q2185703 Segurança da Informação
Em uma determinada empresa, funcionários podem acessar remotamente recursos da rede corporativa, tais como sistemas web e arquivos, para fins de trabalho a distância. Considerando que existem muitos funcionários, deseja-se estabelecer uma política de segurança de acesso remoto com o objetivo de minimizar a potencial exposição da rede corporativa a riscos trazidos por esses acessos remotos. Uma regra adequada para compor essa política de segurança é: 
Alternativas
Q2185620 Segurança da Informação
Dentre os mecanismos para a segurança da informação, há a criptografia de chave pública. Se uma pessoa (o emissor) deseja enviar uma mensagem para outra pessoa (o destinatário) tal que, após o envio, o acesso ao conteúdo da mensagem seja restrito ao destinatário, a mensagem deve ser criptografada e, ao chegar ao destino, ser descriptografada utilizando, respectivamente, a chave pública do 
Alternativas
Respostas
1991: C
1992: D
1993: C
1994: E
1995: D