Questões de Concurso Para segesp-al

Foram encontradas 884 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q463209 Gerência de Projetos
Com base no PMBOOK 2008, julgue o próximo item, relativo à gerência de projetos.

A técnica de resolução de conflitos mais utilizada pelos gerentes de projeto é a imposição.
Alternativas
Q463208 Administração Geral
Acerca de planejamento estratégico, julgue o item abaixo.

O planejamento estratégico de uma organização compõe-se dos objetivos estratégicos de curto, médio e longo prazo que afetam a direção ou a visibilidade da empresa no futuro, não devendo, por isso, ser elaborado conjuntamente com os planos táticos e operacionais atuais.
Alternativas
Q463206 Banco de Dados
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
Alternativas
Q463205 Redes de Computadores
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Alternativas
Q463204 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
Alternativas
Respostas
126: E
127: E
128: E
129: E
130: E