Questões de Concurso Comentadas para tj-pi

Foram encontradas 570 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q54650 Governança de TI
O MPS.BR é um programa para Melhoria de Processo do Software Brasileiro que mantém correlação referencial com diversas normas internacionais e o modelo CMMI. Sobre este tema, considere:

I. A norma ISO/IEC 12207 contém processos, atividades e tarefas a serem aplicadas durante o fornecimento, aquisição, desenvolvimento, operação e manutenção de produtos de software e serviços correlatos e devem constituir-se referência na implementação do Modelo de Referência do MPS.BR.

II. O MPS.BR busca atingir compatibilidade com os padrões de qualidade aceitos internacionalmente e que tenha como pressuposto o aproveitamento de toda a competência existente nos padrões e modelos de melhoria de processo já disponíveis, como também adequar-se ao perfil de empresas com diferentes tamanhos e características, públicas e privadas, e, especialmente, nas micro, pequenas e médias empresas.

III. A norma ISO/IEC 17799 é mais um dos modelos da referência ao MPS.BR e presta-se à realização de avaliações de processos de software, buscando a melhoria de processos e determinação da capacidade de processos de uma unidade organizacional.

IV. O Modelo de Referência MR-MPS define níveis de maturidade, por meio da combinação entre processos e sua capacidade, com a definição dos processos que declarem o propósito e os resultados esperados de sua execução. Entretanto, as atividades e tarefas necessárias para atender ao propósito e aos resultados esperados não são definidas no MR-MPS, devendo ficar a cargo dos seus usuários.

É correto o que consta APENAS em
Alternativas
Q54649 Governança de TI
No CMMI (Capability Maturity Model Integration),
Alternativas
Q54648 Governança de TI
No MPS.BR, os diferentes níveis de capacidade dos processos são descritos pelos atributos de processo (AP). O alcance de cada atributo de processo é avaliado utilizando os respectivos resultados esperados de atributo de processo (RAP). Assim, analise os seguintes RAP's:

I. Existe uma política organizacional estabelecida e mantida para o processo.

II. Medidas são planejadas e coletadas para monitoração da execução do processo e ajustes são realizados.

III. As informações e os recursos necessários para a execução do processo são identificados e disponibilizados.

IV. Métodos adequados para monitorar a eficácia e adequação do processo são determinados e os resultados do processo são revistos com a gerência de alto nível para fornecer visibilidade sobre a sua situação na organização.

Tais RAP's referem-se ao atributo: "O processo é
Alternativas
Q54647 Segurança da Informação
O usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.

Completam correta e respectivamente as lacunas I a V:
Alternativas
Q54646 Segurança da Informação
Considere:

I. Norma preparada para prover um modelo para o estabelecimento, implementação, operação, monitoramento, revisão, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação.

II. Código de Prática para Gestão da Segurança da Informação. Constitui-se de um conjunto completo de recomendações para a gestão da segurança da informação e serve como referência para a criação e implementação de práticas de segurança reconhecidas internacionalmente, incluindo políticas, diretrizes, procedimentos e controles.

III. Permite que uma empresa construa de forma muito rápida uma política de segurança baseada em controles de segurança eficientes, sendo que, na sua falta, os outros caminhos para se fazer o mesmo são constituição de uma equipe para pesquisar o assunto ou contratar uma consultoria para realizar essas tarefas.

IV. Em ordem sucessiva, deve-se definir quais são seus limites, (abrangência física, lógica e pessoal); relacionar os recursos que serão protegidos; relacionar quais são as possíveis ameaças a esses recursos, quais são as vulnerabilidades a que eles estão submetidos e qual seria o impacto da materialização dessas ameaças. Com base nessas informações priorizam-se os controles necessários para garantir a segurança de tais recursos.

As afirmações referem-se, respectivamente, a:
Alternativas
Respostas
471: C
472: D
473: B
474: E
475: A