Questões de Concurso Comentadas para banese

Foram encontradas 337 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1825889 Segurança da Informação

No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.


A verificação da conformidade técnica envolve testes de invasão e avaliações de vulnerabilidades, o que dispensa a avaliação de risco.

Alternativas
Q1825888 Segurança da Informação

No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.


Recomenda-se a utilização de dois ou mais tipos de software de controle contra malware, durante manutenções e procedimentos de emergência, para aumentar a eficácia no que se refere à proteção contra ameaças.

Alternativas
Q1825887 Segurança da Informação

No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.


Em situações em que a confidencialidade é importante, cópias de segurança devem ser protegidas por criptografia bem como mídias de backup devem ser regularmente testadas e armazenadas em locais remotos.

Alternativas
Q1825886 Segurança da Informação

No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.


Muitos controles de segurança existentes no ambiente de trabalho presencial estão presentes também no ambiente de trabalho remoto, o que dispensa a adoção de políticas formais e individuais pela organização.

Alternativas
Q1825885 Segurança da Informação

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.


Cabe ao provedor de serviço em nuvem disponibilizar informações sobre os países e a localização geográfica onde os dados serão armazenados, para que as entidades regulatórias e as jurisdições possam ser mapeadas pelo cliente.

Alternativas
Q1825884 Segurança da Informação

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.


Implementando-se um conjunto adequado de controles, de forma coordenada e coerente com os riscos associados a uma visão holística da organização, alcança-se a segurança da informação.

Alternativas
Q1825882 Segurança da Informação

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.


Soluciona-se a vulnerabilidade de um sistema de criptografia simétrica por meio da utilização de chaves diferentes para cifrar e decifrar mensagens.

Alternativas
Q1825881 Redes de Computadores

Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue. 


Qualquer provedor de aplicações de Internet deverá manter os registros de acesso a aplicações de Internet sob sigilo, em ambiente controlado e de segurança, pelo prazo estabelecido em lei.

Alternativas
Q1825879 Direito Digital

Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue. 


Se a operação de tratamento de dados pessoais for realizada no território nacional, aplica-se a Lei Geral de Proteção de Dados Pessoais (LGPD), ainda que realizada por pessoa jurídica sediada em outro país.

Alternativas
Q1825878 Direito Constitucional

Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue. 


É vedado às comissões parlamentares de inquérito solicitar informações sigilosas de que necessitarem diretamente às instituições financeiras.

Alternativas
Q1825877 Arquitetura de Software

A respeito de qualidade de software, julgue o item que se segue.


Usabilidade é o atributo de qualidade determinado pelo comportamento do software em relação aos recursos fornecidos. 

Alternativas
Q1825876 Governança de TI

A respeito de qualidade de software, julgue o item que se segue.


De acordo com a Norma ISO/IEC 12207, o ciclo de vida de um software é formado pelas etapas de aquisição, de fornecimento, de desenvolvimento, de operação e de manutenção.

Alternativas
Q1825875 Governança de TI

Com relação à governança de TI, julgue o item a seguir.


Conforme o COBIT 5, define-se como processo estabelecido aquele que é implementado administrativamente e seus produtos de trabalho são controlados e mantidos.

Alternativas
Q1825874 Governança de TI

Com relação à governança de TI, julgue o item a seguir.


O uso adequado de soluções tecnológicas e de informações é um dos objetivos de TI, e não um objetivo corporativo, de acordo com o COBIT 5.

Alternativas
Q1825873 Gerência de Projetos

Sobre gerenciamento de projetos e PMBOK 6.ª Edição, julgue o próximo item.


A área de conhecimento de gerenciamento da qualidade do projeto é responsável por identificar, definir e coordenar as diferentes atividades dos grupos de processos.

Alternativas
Q1825872 Gerência de Projetos

Sobre gerenciamento de projetos e PMBOK 6.ª Edição, julgue o próximo item.


Os escritórios de projeto do tipo diretivo assumem o controle dos projetos que estão sobre a sua responsabilidade, ao passo que os do tipo de controle fornecem suporte e exigem vários tipos de conformidade. 

Alternativas
Q1825871 Governança de TI

A respeito de gerenciamento de serviços, julgue o item subsequente.


Em ITIL, os 7 Rs do gerenciamento de mudanças incluem a razão da mudança e a rotatividade dos envolvidos. 

Alternativas
Q1825870 Governança de TI

A respeito de gerenciamento de serviços, julgue o item subsequente.


O sistema de valor do serviço (SVS) considera as dimensões organizações e pessoas; informação e tecnologia; parceiros e fornecedores; e cadeias de valor e processos.

Alternativas
Q1825869 Segurança da Informação

No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.


Um dos mecanismos de proteção para aplicações e servidores web é a autenticação, que permite o acesso apenas a usuários com as devidas credenciais.

Alternativas
Q1825868 Engenharia de Software

No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.


A validação dos dados de entrada faz parte do requisito de confiabilidade quando se refere à qualidade de aplicações web.

Alternativas
Respostas
141: E
142: E
143: C
144: E
145: C
146: C
147: C
148: E
149: C
150: E
151: E
152: C
153: E
154: C
155: E
156: C
157: E
158: C
159: E
160: C