Questões de Concurso Comentadas para ativ. téc. de comple. intel. - ciência da comp. sistema da infor. ou eng. - sistemas de informações

Foram encontradas 102 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1961718 Redes de Computadores
A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item subsequente.

Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança. 
Alternativas
Q1961717 Redes de Computadores
A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item subsequente.

O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.  
Alternativas
Q1961716 Noções de Informática

Acerca de sistema de backup, julgue o item a seguir.


O backup incremental é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com vistas ao ganho de segurança — por meio da redundância de dados — e de desempenho

Alternativas
Q1961715 Redes de Computadores
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores. 

Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.  
Alternativas
Q1961714 Redes de Computadores
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores.

Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.
Alternativas
Q1961713 Segurança da Informação
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores. 

Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha. 
Alternativas
Q1961712 Noções de Informática
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. 

Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.
Alternativas
Q1961711 Noções de Informática
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.  

XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente. 
Alternativas
Q1961710 Noções de Informática

Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.  



Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários. 

Alternativas
Q1961709 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. 

Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Alternativas
Q1961708 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. 

Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Alternativas
Q1961707 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


As diretrizes da ABNT NBR ISO/IEC 27002:2013 incluem a segregação de funções, com objetivo de reduzir o uso indevido dos ativos de TI da organização. 

Alternativas
Q1961706 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso de dispositivos móveis e o trabalho remoto exigem os mesmos controles.  

Alternativas
Q1961705 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação do risco de segurança da informação permite a aceitação do risco, de acordo com critérios estabelecidos.

Alternativas
Q1961704 Engenharia de Software

Acerca de engenharia de software, julgue o próximo item.


Refatorar um software consiste em modificar o seu comportamento interno e externo, mantendo-se inalterada sua estrutura interna.

Alternativas
Q1961703 Engenharia de Software

Acerca de engenharia de software, julgue o próximo item.


Quanto à qualidade, o atributo de funcionalidade considera a estética e a facilidade no uso de um software. 

Alternativas
Q1961702 Engenharia de Software

Acerca de engenharia de software, julgue o próximo item.


Requisitos funcionais definem o que o software deve fazer, e requisitos não funcionais definem como o software deve fazer.  

Alternativas
Q1961701 Engenharia de Software

Acerca de engenharia de software, julgue o próximo item. 


A engenharia de software é dividida em compreender o problema, planejar uma solução, executar o plano e examinar o resultado. 

Alternativas
Q1961700 Governança de TI
No que se refere ao gerenciamento de projetos e à governança de TI, julgue o item subsecutivo.

Na ITIL 4, cliente e usuário assumem o mesmo papel no que se refere ao consumo de serviços de uma organização. 
Alternativas
Q1961699 Governança de TI

No que se refere ao gerenciamento de projetos e à governança de TI, julgue o item subsecutivo.



O COBIT estabelece seis níveis de maturidade para os processos de TI; no mais evoluído deles, há uma realimentação do desempenho medido.  

 

Alternativas
Respostas
1: E
2: C
3: E
4: E
5: C
6: E
7: C
8: C
9: E
10: C
11: C
12: C
13: E
14: E
15: E
16: E
17: C
18: C
19: E
20: C