Questões de Concurso Comentadas para analista administrativo - área 5

Foram encontradas 231 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q294983 Engenharia de Software
O desenvolvimento ágil de software é um conjunto de
metodologias de desenvolvimento de software. A respeito desse
tema, julgue os itens a seguir.
De acordo com a metodologia Scrum, a constituição ideal da equipe de desenvolvimento para que o trabalho se mantenha ágil deve ser de menos de três pessoas.
Alternativas
Q294982 Engenharia de Software
Julgue os seguintes itens, acerca de análise e desenvolvimento de
software.
A análise de requisitos de um software envolve as atividades de elicitação, análise e registro dos requisitos.
Alternativas
Q294981 Engenharia de Software
Julgue os seguintes itens, acerca de análise e desenvolvimento de
software.
O diagrama de atividades da UML é utilizado para documentar um processo com suas ações e tomadas de decisões.
Alternativas
Q294980 Engenharia de Software
Julgue os seguintes itens, acerca de análise e desenvolvimento de
software.
Para exibir as características estruturais de um sistema, utiliza-se o diagrama de sequência da UML.
Alternativas
Q279161 Governança de TI
Acerca das normas do Gabinete de Segurança Institucional (GSI-PR), julgue os próximos itens.

Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações.

Alternativas
Q279160 Segurança da Informação
Acerca das normas do Gabinete de Segurança Institucional (GSI-PR), julgue os próximos itens.

De acordo com a Instrução Normativa GSI/PR n.º 1, compete ao gestor de segurança da informação e comunicações, entre outras atividades, acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança.

Alternativas
Q279159 Segurança da Informação
Acerca das normas de segurança da informação, julgue os itens a seguir.

Para receber a certificação da NBR ISO/IEC 27001:2005, uma empresa deve possuir sistema de gestão de segurança da informação que contemple todos os controles preconizados e detalhados na referida norma.

Alternativas
Q279158 Segurança da Informação
Acerca das normas de segurança da informação, julgue os itens a seguir.

Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual.

Alternativas
Q279157 Segurança da Informação
A respeito da gestão de segurança da informação, julgue os itens subsequentes.

A gestão de riscos difere do planejamento de continuidade de negócios; enquanto aquela visa minimizar os prejuízos decorrentes de um incidente de segurança da informação, este objetiva, especificamente, minimizar a ocorrência de incidentes.

Alternativas
Q279156 Segurança da Informação
A respeito da gestão de segurança da informação, julgue os itens subsequentes.

Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.

Alternativas
Q279155 Segurança da Informação
Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.

Alternativas
Q279154 Segurança da Informação
Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script.

Alternativas
Q279153 Segurança da Informação
No que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo.

A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

Alternativas
Q279152 Segurança da Informação
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

Um firewall e ferramentas anti-spyware fazem parte da instalação básica do Windows 7. Além disso, a Microsoft oferece a solução de segurança Microsoft Security Essentials, que é paga e adquirida apenas se a cópia do Windows 7 for genuína.

Alternativas
Q279151 Segurança da Informação
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

Alternativas
Q279150 Redes de Computadores
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

Alternativas
Q279148 Sistemas Operacionais
Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.

Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos.

Alternativas
Q279147 Segurança da Informação
Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.

Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos.

Alternativas
Q279146 Segurança da Informação
Acerca de certificação digital, julgue os próximos itens.

Assim como pessoas físicas, as micro e pequenas empresas também podem comprovar sua identidade no meio virtual, realizar transações comerciais e financeiras com validade jurídica, participar de pregões eletrônicos e trocar mensagens no mundo virtual com segurança e agilidade com o e-CPF Simples.

Alternativas
Q279145 Segurança da Informação
Acerca de certificação digital, julgue os próximos itens.

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para a identificação virtual do cidadão no Brasil, conforme os padrões e normas estipulados pela CERTISIGN, à qual se subordina hierarquicamente em nível mundial.

Alternativas
Respostas
161: E
162: C
163: C
164: E
165: E
166: C
167: E
168: C
169: E
170: E
171: E
172: C
173: C
174: E
175: C
176: C
177: E
178: E
179: C
180: E