Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 45.353 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A conformidade na proteção de registros organizacionais importantes deve considerar riscos de falsificação, perda e destruição.
Pessoas que possuam responsabilidades definidas pela segurança da informação não podem delegar as tarefas de segurança da informação para outros usuários.
O documento de política de segurança da informação tem como diretriz de implementação a necessidade de a direção da organização emitir uma declaração de comprometimento, que deve ser previamente registrada em órgão competente e anexada à política de segurança da informação.
Saídas de sistemas que fornecem informações classificadas como críticas devem receber rótulo apropriado na classificação da informação.
Se um arquivo tiver sido criptografado com o algoritmo AES (Advanced Encryption Standard) para garantir a confidencialidade na transmissão, o transmissor e o receptor deverão ter a mesma chave para, respectivamente, codificar e decodificar o arquivo.
Em um computador com sistema operacional Linux, é possível implantar mecanismo de segurança do tipo MAC (Mandatory Access Control), o qual é capaz de determinar regras para arquivos e processos.
A respeito de segurança de redes de computadores, julgue o item subsecutivo.
O uso de uma VPN é indicado para garantir
confidencialidade e integridade na transmissão dos dados
quando o meio de comunicação é considerado inseguro.
Em uma rede de longa distância que utiliza o padrão MPLS (Multi Protocol Label Switching), a comunicação é do tipo não orientada à conexão, o que permite elevada capacidade de transmissão dos dados.
Em uma rede local que possui acesso sem fio no padrão IEEE 802.11g, é possível atingir taxas de transmissão de até 54 Mbps entre computadores da rede.
Em uma rede local, com base na arquitetura SNMP (Simple Network Management Protocol), é função do componente manager, durante sua execução, responder informações de requisições do tipo SET ou GET.
Se, na comunicação TCP entre dois computadores em uma rede local, os dados transmitidos forem segmentados em pequenos blocos e chegarem fora de ordem à recepção, o computador receptor não conseguirá reagrupar os dados, devido à falta de ordem dos blocos de dados recebidos.
Acerca de rede de computadores e de protocolos de comunicação, julgue o item a seguir.
O endereçamento definido por 192.168.10.128/25 possui a
capacidade de suportar até 126 endereços IPs para hosts, e
seu endereço de broadcast é 192.168.10.255.
Considere-se que o arquivo CSV (comma separated values) cliente.csv tenha o seguinte conteúdo.
ClienteId,Sexo,Idade,UFNascimento 1,M,49,ES 2,F,38,RS 3,F,8,AC 4,F,11,RN 5,M,53,MG
Considere-se, também, que se queira mostrar em tela apenas as colunas Idade e Sexo de cada cliente, que o seguinte script em Python tenha sido executado e que o arquivo cliente.csv esteja na mesma pasta que o script em Python.
import pandas as pd
cliente = pd.read_csv(“cliente.csv”) sexo_idade = cliente [(“Sexo”, “Idade”)] print(sexo_idade.list())
Com base nessa situação hipotética, é correto afirmar que a execução do referido script resultará no seguinte.
Sexo Idade 0 M 49 1 F 38 2 F 8 3 F 11 4 M 53
Nos algoritmos de aprendizagem de máquina não supervisionados, os dados de treinamento são fornecidos sem rótulos e, nesse caso, o algoritmo deverá agrupar os dados de treinamento pelas similaridades de seus atributos.
Considerando o PMBOK 7.ª edição, julgue o seguinte item.
No PMBOK 7.ª edição, o domínio de desempenho da
entrega trata das atividades e funções associadas às entregas
do escopo do projeto.
A seguir, estão elencadas as necessidades de determinada empresa.
• Alcançar o nível G — parcialmente gerenciado de maturidade.
• Implantar os processos aquisição, gerência de configuração e desenvolvimento, de acordo com a ISO/IEC 12207.
A partir dessa situação hipotética, julgue o item que se segue, tendo como referência o MPS.BR versão 2020 e a norma ISO/IEC 12207.
Para atender o requisito II, é suficiente implantar o nível F
(gerenciado) do MPS.BR, que contém os três processos em
questão; entre os processos citados, somente
desenvolvimento é descrito na ISO/IEC 12207.
As práticas ITIL, os princípios orientadores da ITIL e a governança são componentes do sistema de valor do serviço (SVS) da ITIL.
Julgue o seguinte item, relativos à ITIL 4.
As quatro dimensões do gerenciamento de serviço
descrevem perspectivas críticas para a promoção eficaz de
valor para os clientes, na forma de produtos e serviços.
Julgue o seguinte item, relativos à ITIL 4.
O sistema de valor do serviço (SVS) é um modelo que
representa o modo como todos os componentes e as
atividades de uma organização funcionam em conjunto para
facilitar a criação de valor.
No padrão MVC (modelo-visão-controlador), o componente modelo gerencia o sistema de dados e as operações associadas a esses dados; o componente visão define e gerencia a forma como os dados são apresentados ao usuário; e o controlador gerencia as interações do usuário e as repassa para os componentes visão e modelo.