Questões de Concurso Para segesp-al

Foram encontradas 875 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q463207 Segurança da Informação
Acerca da legislação relativa à segurança dos sistemas de informação, julgue o item seguinte.

A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
Alternativas
Q463206 Banco de Dados
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
Alternativas
Q463205 Redes de Computadores
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Alternativas
Q463204 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
Alternativas
Q463203 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
Alternativas
Q463202 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
Alternativas
Q463201 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados.
Alternativas
Q463200 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

O uso de criptografia proporciona a disponibilidade da informação.
Alternativas
Q463199 Engenharia de Software
No que se refere a formalização e controle no escopo do planejamento de sistemas de informação, julgue o item subsecutivo.

No processo de planejamento de sistemas de informação, a etapa organização e métodos é primordial para a elaboração da execução do levantamento dos requisitos necessários para o desenvolvimento de questionários de aceitação para o devido acompanhamento da evolução da gestão.
Alternativas
Q463198 Engenharia de Software
No que se refere a formalização e controle no escopo do planejamento de sistemas de informação, julgue o item subsecutivo.

São metas da técnica de entrevista, utilizada no processo de levantamento de requisitos: atingir os objetivos organizacionais e os objetivos pessoais dos envolvidos; entender o problema a ser resolvido e o modo como os interessados podem interagir com o sistema; levantar dados acerca de procedimentos informais de interação com a tecnologia da informação.
Alternativas
Q463197 Engenharia de Software
No que se refere a formalização e controle no escopo do planejamento de sistemas de informação, julgue o item subsecutivo.

Diferentemente da administração de um empreendimento organizacional, um sistema de informação que se baseia em conjunto de projetos de desenvolvimento de software deve ser administrado de forma particular, organizado em processos que devem ser implementados, individualmente, de forma padronizada conforme normatização.
Alternativas
Q463196 Engenharia de Software
No que se refere ao planejamento de sistemas de informação e aos métodos de planejamento, julgue o seguinte item.

Denomina-se elicitação dos requisitos a tarefa de comunicar-se com os usuários e clientes para a determinação dos requisitos de sistema.
Alternativas
Q463195 Governança de TI
No que se refere ao planejamento de sistemas de informação e aos métodos de planejamento, julgue o seguinte item.

O alinhamento entre o planejamento estratégico empresarial e o planejamento estratégico de informação, importante ferramenta para o ajuste ou a adequação estratégica das tecnologias disponíveis em toda a organização, fundamenta-se em elementos como a tecnologia da informação, os sistemas de informação e do conhecimento, as pessoas e o contexto organizacional.
Alternativas
Q463194 Governança de TI
No que se refere ao planejamento de sistemas de informação e aos métodos de planejamento, julgue o seguinte item.

O planejamento estratégico de informação (PEI) permite nortear e acompanhar a atuação da área de TI, por meio da definição de estratégias e do plano de ação para implantá-las. No cenário atual de constantes mudanças, esse planejamento estratégico é uma importante ferramenta de apoio à tomada de decisão para o gestor, habilitando-o a agir, de forma proativa, contra as ameaças e a favor das oportunidades.
Alternativas
Q463193 Governança de TI
No que se refere ao planejamento de sistemas de informação e aos métodos de planejamento, julgue o seguinte item.

O planejamento de marketing de serviços visa consolidar um conjunto de atividades relacionadas com o mercado, sendo necessário especificar os programas de marketing para atender aos objetivos da organização, respeitada a sua realidade financeira e de capacitação humana.
Alternativas
Q463192 Governança de TI
No que se refere ao planejamento de sistemas de informação e aos métodos de planejamento, julgue o seguinte item.

Em razão de sua complexidade e de sua natureza especializada, o planejamento dos sistemas de informação, atividade restrita à diretoria e à coordenação de tecnologia, deve estar em conformidade com as normas de gestão de dados e metadados, para o adequado planejamento da aquisição da infraestrutura necessária.
Alternativas
Q463191 Governança de TI
No que se refere ao planejamento de sistemas de informação e aos métodos de planejamento, julgue o seguinte item.

O plano diretor de tecnologia da informação, instrumento de diagnóstico, planejamento e gestão dos recursos e processos de tecnologia da informação, visa atender às necessidades de informação de um órgão ou entidade para determinado período.
Alternativas
Q463190 Arquitetura de Software
No que se refere ao planejamento de sistemas de informação e aos métodos de planejamento, julgue o seguinte item.

A arquitetura de sistemas de informação descreve um conjunto de habilidades especializadas que se relaciona à interpretação da informação e expressão de distinções entre processos e sistemas eletrônicos.
Alternativas
Q463189 Redes de Computadores
Considerando os conceitos de rede de computadores e topologias, linhas de comunicação, redes geograficamente distribuídas, topologias em estrela, anel e barra, hubs e switches, julgue o item seguinte.

A utilização do TCP (transmission control protocol) permite que as aplicações se comuniquem de forma segura, independentemente das camadas inferiores, restringindo-se os roteadores ao papel de encaminhamento dos dados sob a forma de datagramas, sem o controle dos dados, que é realizado pela camada de transporte.
Alternativas
Q463188 Redes de Computadores
Considerando os conceitos de rede de computadores e topologias, linhas de comunicação, redes geograficamente distribuídas, topologias em estrela, anel e barra, hubs e switches, julgue o item seguinte.

Na topologia em anel, as informações trafegam, na rede, de um host para outro. Toda informação enviada de um nó para outro é encaminhada, primeiro, ao concentrador, dispositivo que, situado no centro da rede, tem a função de rotear o sinal para as estações solicitadas, economizando tempo.
Alternativas
Respostas
121: E
122: E
123: E
124: E
125: C
126: E
127: C
128: E
129: E
130: C
131: E
132: C
133: E
134: C
135: C
136: E
137: C
138: E
139: C
140: E