Questões de Concurso
Comentadas para analista - tecnologia da informação
Foram encontradas 2.419 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) Um provedor de serviços cria serviços web e os oferece para um registro de serviços.
( ) Um provedor de serviços não é responsável pelos termos de uso do serviço.
( ) Um broker de serviços ou registro de serviços é responsável por oferecer informações solicitadas sobre o serviço; ele não pode ser público, apenas privado.
( ) Um solicitante de serviços encontra um serviço no registro de serviços. Então, conecta-se ao provedor de serviços para recebê-lo.
A sequência está correta em
( ) Nesse nível a organização deverá usar as medições de processo e produto para dirigir a melhoria de processos. Devem ser analisadas as tendências e os processos adaptados às mudanças de necessidades de negócios.
( ) Pelo menos uma das metas específicas associadas com a área de processo não está satisfeita. Não existem metas genéricas nesse nível, pois a institucionalização de um processo incompleto não faz sentido.
( ) As metas associadas com a área de processo são satisfeitas e, para todos os processos, o escopo de trabalho a ser realizado é explicitamente definido e comunicado para os membros da equipe.
( ) Esse nível concentra-se na padronização e implantação de processos organizacionais. Cada projeto tem um processo gerenciado que é adaptado aos requisitos de projeto de um conjunto definido de processos organizacionais. Ativos de processo e medições de processo devem ser coletados e usados para a melhoria de processos.
( ) Nesse nível, existe uma responsabilidade organizacional de usar métodos estatísticos e outros métodos quantitativos para controlar os subprocessos, ou seja, as medições de processo e produto coletados devem ser usadas no gerenciamento de processos.
( ) Nesse nível, as metas associadas com a área de processo são cumpridas e as políticas organizacionais definem quando cada processo deve ser usado. Deve haver planos de projeto documentados, que definam as metas de projeto. Os procedimentos de gerenciamento de recursos e de controle de processos devem estar em ordem em toda a instituição.
A sequência está correta em
( ) Política de confidencialidade: não define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
( ) Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
( ) Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
( ) Política de uso aceitável: não define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
( ) Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
A sequência está correta em
1. Falsificação de e-mail. 2. Interceptação de tráfego. 3. Varredura em redes. 4. Força bruta. 5. Negação de serviço.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
( ) O atacante utiliza um computador para tirar de operação um serviço, um computador, ou uma rede conectada à internet.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
( ) Altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa sites, computadores e serviços com os mesmos privilégios deste usuário.
A sequência está correta em