Questões de Concurso
Comentadas para quadrix
Foram encontradas 50.228 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Engenharia de requisitos é uma etapa opcional e que pode ser ignorada sem que haja consequências.
O ciclo de vida do desenvolvimento de software inclui fases como: planejamento; análise; design; implementação; testes; e manutenção.
O método waterfall (ou cascata) é a única abordagem válida para o desenvolvimento de software.
O PMBOK enfatiza a importância da documentação e da padronização dos processos de gerenciamento de projetos.
O PMBOK define cinco grupos de processos de gerenciamento de projetos: iniciação; planejamento; execução; monitoramento e controle; e encerramento.
ITIL enfatiza a importância de uma abordagem de processo para a gestão de serviços de TI, promovendo a padronização e a documentação dos processos.
ITIL é uma metodologia rígida que não permite adaptações para diferentes organizações.
A governança de TI promove a inovação e a agilidade, permitindo que a organização responda rapidamente às mudanças tecnológicas e de mercado.
A governança de TI promove a transparência e a prestação de contas, permitindo que a liderança organizacional tenha uma visão clara das atividades e dos resultados da TI.
Governança de TI não precisa estar alinhada aos objetivos estratégicos da organização, pois independe da organização.
Governança de TI é essencial para garantir a conformidade com leis, regulamentos e políticas internas, minimizando riscos e evitando sanções legais.
Um dos principais frameworks de governança de TI é o COBIT (Control Objectives for Information and Related Technologies), que oferece diretrizes e melhores práticas para gerenciar e governar os recursos de TI.
Os ataques de engenharia social são irrelevantes para a segurança dos sistemas de informação, pois só afetam os usuários, e não os sistemas.
Somente sistemas operacionais antigos possuem vulnerabilidades, já os sistemas novos e atualizados são completamente seguros.
A utilização de criptografia inadequada ou a falta de criptografia pode expor dados sensíveis à interceptação e ao acesso não autorizado.
A introdução de dispositivos móveis e IoT (Internet das Coisas) aumentaram a superfície de ataque, introduzindo novas vulnerabilidades.
Os ataques de phishing e engenharia social exploram vulnerabilidades humanas, induzindo usuários a revelarem informações confidenciais ou executarem ações inseguras.
A má configuração de sistemas e redes, como senhas fracas ou permissões excessivas, pode introduzir vulnerabilidades significativas.
Os backups periódicos de segurança devem ser guardados junto aos computadores para serem rapidamente utilizados em caso de necessidade.
FTP opera em duas portas: porta 21 para comandos; e porta 20 para transferência de dados em modo ativo.