Questões de Concurso Comentadas para mpe-pa

Foram encontradas 820 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1646372 Segurança da Informação
A segurança da Informação é a área do conhecimento dedicada à proteção da informação contra alterações indevidas, acessos não autorizados, ou a sua indisponibilidade. Segundo a NBR ISO/IEC 27002-2005, a segurança das informações é caracterizada pela preservação dos seguintes princípios básicos, exceto:
Alternativas
Q1646370 Programação

Empregando o AJAX, é possível conseguir em aplicações WEB os seguintes aspectos, exceto:

Alternativas
Q1646369 Governança de TI
Para cada nível de maturidade do MPS.BR definiu-se um perfil de processos e um perfil de capacitação de processos. O Nível Maturidade F possui um processo cujo propósito é estabelecer e manter a integridade de todos os artefatos resultantes de um processo e disponibilizá-los a todos os envolvidos. Esse processo é denominado de 
Alternativas
Q1646367 Governança de TI

Dentre as áreas de foco na Governança de TI, a __________ acompanha e monitora a implementação da estratégia, o término do projeto, o uso dos recursos, o processo de performance e a entrega dos serviços, usando, por exemplo, “balanced scorecards”, que traduzem as estratégias em ações para atingir os objetivos, medidos através de processos contábeis convencionais.

- A expressão que preenche a lacuna acima é

Alternativas
Q1646366 Segurança da Informação
Com relação às vulnerabilidades da Web, considere um exemplo no qual um sítio web “www.seubanco.com.br” do banco seubanco, em que um correntista denominado João, ao selecionar a opção de visualização do seu saldo, é aberto o URL www.seubaco.com.br?conta_corrente=12345, sendo 12345 o número da conta corrente do João. Se não existir um mecanismo de controle de acesso que garanta que cada utilizador acesse somente a sua própria conta corrente, João poderá visualizar os saldos de conta corrente de outros clientes do banco. O exemplo descrito acima se refere à vulnerabilidade da web denominada
Alternativas
Respostas
566: D
567: A
568: B
569: A
570: D