Questões de Concurso
Comentadas para banese
Foram encontradas 337 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
A verificação da conformidade técnica envolve testes de invasão e avaliações de vulnerabilidades, o que dispensa a avaliação de
risco.
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Recomenda-se a utilização de dois ou mais tipos de software de controle contra malware, durante manutenções e procedimentos
de emergência, para aumentar a eficácia no que se refere à proteção contra ameaças.
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Em situações em que a confidencialidade é importante,
cópias de segurança devem ser protegidas por criptografia
bem como mídias de backup devem ser regularmente
testadas e armazenadas em locais remotos.
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Muitos controles de segurança existentes no ambiente de
trabalho presencial estão presentes também no ambiente de
trabalho remoto, o que dispensa a adoção de políticas
formais e individuais pela organização.
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Cabe ao provedor de serviço em nuvem disponibilizar
informações sobre os países e a localização geográfica onde
os dados serão armazenados, para que as entidades
regulatórias e as jurisdições possam ser mapeadas pelo
cliente.
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Implementando-se um conjunto adequado de controles, de
forma coordenada e coerente com os riscos associados a uma
visão holística da organização, alcança-se a segurança da
informação.
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Soluciona-se a vulnerabilidade de um sistema de criptografia
simétrica por meio da utilização de chaves diferentes para
cifrar e decifrar mensagens.
Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue.
Qualquer provedor de aplicações de Internet deverá manter
os registros de acesso a aplicações de Internet sob sigilo, em
ambiente controlado e de segurança, pelo prazo estabelecido
em lei.
Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue.
Se a operação de tratamento de dados pessoais for realizada
no território nacional, aplica-se a Lei Geral de Proteção de
Dados Pessoais (LGPD), ainda que realizada por pessoa
jurídica sediada em outro país.
Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue.
É vedado às comissões parlamentares de inquérito solicitar
informações sigilosas de que necessitarem diretamente às
instituições financeiras.
A respeito de qualidade de software, julgue o item que se segue.
Usabilidade é o atributo de qualidade determinado pelo
comportamento do software em relação aos recursos
fornecidos.
A respeito de qualidade de software, julgue o item que se segue.
De acordo com a Norma ISO/IEC 12207, o ciclo de vida de
um software é formado pelas etapas de aquisição, de
fornecimento, de desenvolvimento, de operação e de
manutenção.
Com relação à governança de TI, julgue o item a seguir.
Conforme o COBIT 5, define-se como processo estabelecido
aquele que é implementado administrativamente e seus
produtos de trabalho são controlados e mantidos.
Com relação à governança de TI, julgue o item a seguir.
O uso adequado de soluções tecnológicas e de informações é
um dos objetivos de TI, e não um objetivo corporativo, de
acordo com o COBIT 5.
Sobre gerenciamento de projetos e PMBOK 6.ª Edição, julgue o próximo item.
A área de conhecimento de gerenciamento da qualidade do
projeto é responsável por identificar, definir e coordenar as
diferentes atividades dos grupos de processos.
Sobre gerenciamento de projetos e PMBOK 6.ª Edição, julgue o próximo item.
Os escritórios de projeto do tipo diretivo assumem o controle
dos projetos que estão sobre a sua responsabilidade, ao passo
que os do tipo de controle fornecem suporte e exigem vários
tipos de conformidade.
A respeito de gerenciamento de serviços, julgue o item subsequente.
Em ITIL, os 7 Rs do gerenciamento de mudanças incluem a
razão da mudança e a rotatividade dos envolvidos.
A respeito de gerenciamento de serviços, julgue o item subsequente.
O sistema de valor do serviço (SVS) considera as dimensões
organizações e pessoas; informação e tecnologia; parceiros e
fornecedores; e cadeias de valor e processos.
No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.
Um dos mecanismos de proteção para aplicações e
servidores web é a autenticação, que permite o acesso apenas
a usuários com as devidas credenciais.
No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.
A validação dos dados de entrada faz parte do requisito de
confiabilidade quando se refere à qualidade de aplicações
web.