Questões de Concurso
Para segesp-al
Foram encontradas 875 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
A partir dessa situação hipotética, julgue o item a seguir.
Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
A partir dessa situação hipotética, julgue o item a seguir.
Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
A partir dessa situação hipotética, julgue o item a seguir.
Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
A partir dessa situação hipotética, julgue o item a seguir.
Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados.
A partir dessa situação hipotética, julgue o item a seguir.
O uso de criptografia proporciona a disponibilidade da informação.
No processo de planejamento de sistemas de informação, a etapa organização e métodos é primordial para a elaboração da execução do levantamento dos requisitos necessários para o desenvolvimento de questionários de aceitação para o devido acompanhamento da evolução da gestão.
São metas da técnica de entrevista, utilizada no processo de levantamento de requisitos: atingir os objetivos organizacionais e os objetivos pessoais dos envolvidos; entender o problema a ser resolvido e o modo como os interessados podem interagir com o sistema; levantar dados acerca de procedimentos informais de interação com a tecnologia da informação.
Diferentemente da administração de um empreendimento organizacional, um sistema de informação que se baseia em conjunto de projetos de desenvolvimento de software deve ser administrado de forma particular, organizado em processos que devem ser implementados, individualmente, de forma padronizada conforme normatização.
Denomina-se elicitação dos requisitos a tarefa de comunicar-se com os usuários e clientes para a determinação dos requisitos de sistema.
O alinhamento entre o planejamento estratégico empresarial e o planejamento estratégico de informação, importante ferramenta para o ajuste ou a adequação estratégica das tecnologias disponíveis em toda a organização, fundamenta-se em elementos como a tecnologia da informação, os sistemas de informação e do conhecimento, as pessoas e o contexto organizacional.
O planejamento estratégico de informação (PEI) permite nortear e acompanhar a atuação da área de TI, por meio da definição de estratégias e do plano de ação para implantá-las. No cenário atual de constantes mudanças, esse planejamento estratégico é uma importante ferramenta de apoio à tomada de decisão para o gestor, habilitando-o a agir, de forma proativa, contra as ameaças e a favor das oportunidades.
O planejamento de marketing de serviços visa consolidar um conjunto de atividades relacionadas com o mercado, sendo necessário especificar os programas de marketing para atender aos objetivos da organização, respeitada a sua realidade financeira e de capacitação humana.
Em razão de sua complexidade e de sua natureza especializada, o planejamento dos sistemas de informação, atividade restrita à diretoria e à coordenação de tecnologia, deve estar em conformidade com as normas de gestão de dados e metadados, para o adequado planejamento da aquisição da infraestrutura necessária.
O plano diretor de tecnologia da informação, instrumento de diagnóstico, planejamento e gestão dos recursos e processos de tecnologia da informação, visa atender às necessidades de informação de um órgão ou entidade para determinado período.
A arquitetura de sistemas de informação descreve um conjunto de habilidades especializadas que se relaciona à interpretação da informação e expressão de distinções entre processos e sistemas eletrônicos.
A utilização do TCP (transmission control protocol) permite que as aplicações se comuniquem de forma segura, independentemente das camadas inferiores, restringindo-se os roteadores ao papel de encaminhamento dos dados sob a forma de datagramas, sem o controle dos dados, que é realizado pela camada de transporte.
Na topologia em anel, as informações trafegam, na rede, de um host para outro. Toda informação enviada de um nó para outro é encaminhada, primeiro, ao concentrador, dispositivo que, situado no centro da rede, tem a função de rotear o sinal para as estações solicitadas, economizando tempo.