Questões de Concurso
Para tce-sc
Foram encontradas 1.017 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base no guia MPS.BR, julgue o item a seguir, no que se refere à qualidade de software.
O nível de maturidade em que se encontra uma organização permite prever seu desempenho futuro ao executar um ou mais processos. Entre os sete níveis de maturidade definidos pelo MR-MPS-SW inclui-se o nível A (em otimização), que é composto pelos processos dos níveis de maturidade anteriores e não contém processos específicos.
Com base no guia MPS.BR, julgue o item a seguir, no que se refere à qualidade de software.
A implementação dos processos gerência de portfólio
de projetos e aquisição é imprescindível para que a
organização atinja o nível gerenciado.
Julgue o item subsecutivo, relativo a componentes e processos do modelo ITIL v3.
O gerenciamento de configuração e de ativo de serviço
pertencente à transição de serviço da ITIL consiste no processo
responsável por garantir que os ativos requeridos para a
entrega de serviços sejam devidamente controlados, incluindo,
para este fim, detalhes sobre relacionamentos entre os ativos
e informações sobre como os ativos foram configurados.
Julgue o item subsecutivo, relativo a componentes e processos do modelo ITIL v3.
A transição de serviço contém processo específico responsável
por realizar avaliação formal de um serviço de TI a fim
de determinar se a transição de serviços novos e modificados
deverá ou não ser autorizada.
Com relação ao COBIT 5, julgue o item que se segue.
O COBIT 5 provê um modelo de auditoria organizado
no processo gestão, o qual visa garantir que as necessidades
e condições observadas na auditoria sejam avaliadas a fim
de determinar objetivos corporativos acordados e equilibrados.
Com relação ao COBIT 5, julgue o item que se segue.
Devido ao fato de a informação ser um ativo e um habilitador,
ela é tratada apenas no processo governança.
De acordo com o guia PMBOK, julgue o item subsequente, a respeito de gerenciamento de projetos.
As estruturas organizacionais afetam a condução dos projetos
e, em comparação com as demais estruturas, as organizações
matriciais fortes são aquelas em que o gerente de projeto detém
autoridade total para gerenciar o orçamento e o projeto.
De acordo com o guia PMBOK, julgue o item subsequente, a respeito de gerenciamento de projetos.
Os escritórios de projetos, os quais podem ser do tipo suporte,
controle e diretivo, são estruturas organizacionais que
padronizam os processos de governança relacionados
ao projeto.
À luz das normas ISO/IEC 27001 e 27002, julgue o próximo item, relativo à segurança da informação.
Os fatores críticos para a implementação bem-sucedida da
segurança da informação incluem a compreensão dos requisitos
de segurança da informação, a análise e a gestão de riscos.
À luz das normas ISO/IEC 27001 e 27002, julgue o próximo item, relativo à segurança da informação.
Ao elaborar, manter, melhorar e implantar um sistema
de gestão de segurança da informação, a organização deve
considerar as características técnicas de seu negócio, e o
SGSI (sistema de gestão de segurança da informação) deve ser
documentado dentro do contexto de suas atividades
operacionais, sem, contudo, envolver a direção da organização.
A respeito de sistemas de becape e restauração, julgue o próximo item.
O becape do tipo incremental provê o uso mais eficiente do
espaço de armazenamento, uma vez que não gera cópias
duplicadas de arquivos, porém suas restaurações são mais
lentas e mais complexas em comparação aos processos dos
becapes full e diferencial.
Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil).
O Brasil adota o modelo de ICP de certificação com raízes
múltiplas e hierárquicas, no qual o ITI desempenha tanto
o papel de credenciar e descredenciar os demais atores
participantes da cadeia quanto o de supervisionar e auditar os
processos.
Julgue o item a seguir, relativo à criptografia.
Os algoritmos de criptografia de chave pública devem ser
computacionalmente fáceis, a fim de que o receptor de uma
mensagem cifrada com uma chave pública a decriptografe
utilizando sua chave privada para recuperar a mensagem
original.
Julgue o item subsequente, a respeito de segurança da informação.
O modelo de gestão e as características do negócio de uma
organização não devem ser considerados na elaboração das
políticas de segurança da informação, uma vez que os recursos
afetados por essas políticas estão relacionados à área de TI.
Julgue o item subsequente, a respeito de segurança da informação.
Um sistema de gestão da segurança da informação, por ser
essencialmente reativo e voltado a lidar com situações
concretas no âmbito gerencial da organização, não prevê
opções que viabilizem a prevenção de incidentes de segurança
da informação.
Julgue o item subsequente, a respeito de segurança da informação.
Uma política de classificação de informações define as regras
de uso dos recursos e ativos associados ao processamento da
informação, incluindo-se as ferramentas de comunicação e
sistemas de informação, os direitos e as responsabilidades dos
usuários e as situações que são consideradas abusivas.
Julgue o próximo item, relativo ao protocolo LDAP.
O método de autenticação básica no LDAP implementa
criptografia AES para proteger o tráfego da senha entre
o cliente e o servidor LDAP no momento em que a conexão
TCP é estabelecida.
Acerca de redes de computadores e de protocolos TCP/IP, julgue o item a seguir.
Para efeito de comunicação, os protocolos da pilha TCP/IP
consideram todos os tipos de redes interconectadas igualmente,
ou seja, esses protocolos definem uma abstração para a
entidade rede que esconde os detalhes e as características das
redes físicas interconectadas.
Acerca de redes de computadores e de protocolos TCP/IP, julgue o item a seguir.
Após o servidor local SMTP aceitar uma mensagem para
subsequente envio, é necessário determinar o endereço
do servidor de email do destinatário. Essa etapa é realizada
mediante consulta DNS a um servidor de nomes capaz
de prover a informação, no qual serão verificados os registros
especiais MX (mail exchange).
Com relação à programação segura e à ferramenta Apache Maven, julgue o item seguinte.
Utilizar validação de entrada e codificação de saída, assegurar
a abordagem de metacaracteres e evitar consultas
parametrizadas fortemente tipificadas são ações compatíveis
com as práticas de programação segura relacionadas a bases
de dados.