Questões de Concurso Para tre-pr

Foram encontradas 955 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2262569 Governança de TI

A respeito de governança de tecnologia da informação (TI) e COBIT, julgue o item.


O percentual de incidentes reabertos é uma das métricas usadas no processo de definição de um plano estratégico de TI.

Alternativas
Q2262568 Governança de TI

A respeito de governança de tecnologia da informação (TI) e COBIT, julgue o item.


A governança de TI, de responsabilidade dos altos dirigentes da organização, consiste nas estruturas organizacionais e nos processos que garantem que a tecnologia da informação da empresa sustente e estenda as estratégias e os objetivos da organização.

Alternativas
Q2262567 Governança de TI

A respeito de governança de tecnologia da informação (TI) e COBIT, julgue o item.


Entre outras contribuições para as atividades de TI, o COBIT estabelece relacionamentos com os requisitos do negócio e organiza as atividades de TI em um modelo de processos genéricos, com foco mais acentuado no controle que na execução dos processos.

Alternativas
Q2262566 Segurança da Informação
Acerca da análise e avaliação de riscos e da seleção de controles, julgue o próximo item, segundo a norma ISO/IEC 27002.
Convém que a análise e avaliação de riscos seja repetida periodicamente para contemplar quaisquer mudanças que possam influenciar os resultados desse procedimento. 
Alternativas
Q2262565 Segurança da Informação
Acerca da análise e avaliação de riscos e da seleção de controles, julgue o próximo item, segundo a norma ISO/IEC 27002.
Os gastos com os controles não necessitam ser balanceados de acordo com o negócio.
Alternativas
Q2262564 Segurança da Informação
A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue o item a seguir.

A figura a seguir ilustra o uso da criptografia de chave pública para garantir a confidencialidade das informações.
Imagem associada para resolução da questão
Alternativas
Q2262563 Segurança da Informação
A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue o item a seguir.
A figura a seguir mostra o uso da criptografia de chave pública para oferecer autenticação. 
Imagem associada para resolução da questão
Alternativas
Q2262562 Segurança da Informação
A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue o item seguinte.
Criptoanálise diferencial e linear são tipos de ataques, porém, não podem ser utilizados no DES com 16 etapas.

Alternativas
Q2262561 Segurança da Informação
A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue o item seguinte.
O DES é uma cifragem de bloco que utiliza uma chave de 56 bits para criar uma tabela de chaves. Ao utilizar tal tabela, o DES realiza manipulações de bits sobre o texto simples e, para decriptar o texto cifrado, simplesmente reverte tudo. 
Alternativas
Q2262560 Segurança da Informação
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue o próximo item.
O processo de proteção da informação contra modificações não autorizadas ou acidentais, conhecido como processo de irretratabilidade, garante a integridade da informação, mas não necessariamente garante que o seu conteúdo esteja correto.

Alternativas
Q2262559 Segurança da Informação
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue o próximo item.
A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.
Alternativas
Q2262558 Segurança da Informação
A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI) considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e os processos de segurança da informação produzidos resultam no atendimento a esses requisitos e expectativas. Considerando essa figura, julgue o item a seguir. 
Tomar as ações corretivas e preventivas para alcançar a melhoria contínua, com base nos resultados da auditoria interna do SGSI, na revisão gerencial ou em outra informação pertinente, faz parte da fase do planejamento do SGSI.
Alternativas
Q2262557 Segurança da Informação
A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI) considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e os processos de segurança da informação produzidos resultam no atendimento a esses requisitos e expectativas. Considerando essa figura, julgue o item a seguir. 
O gerenciamento dos riscos envolve atividades que procuram impedir um ataque antes que ele ocorra e(ou) que reduzam os efeitos de uma ameaça.
Alternativas
Q2262556 Engenharia de Software
A figura acima ilustra o denominado modelo V de processo de desenvolvimento de software. Ele é uma instância do modelo cascata genérico, em que os planos de testes devem ser derivados da especificação e do projeto de sistema. Considerando essa figura, julgue o item que se segue.
A técnica de teste estrutural é recomendada para os níveis de testes de unidade e de integração. Para a execução dos testes unitários, essa técnica faz uso da ferramenta livre JUnit.

Alternativas
Q2262555 Engenharia de Software
A figura acima ilustra o denominado modelo V de processo de desenvolvimento de software. Ele é uma instância do modelo cascata genérico, em que os planos de testes devem ser derivados da especificação e do projeto de sistema. Considerando essa figura, julgue o item que se segue.
O teste de aceitação envolve a integração de dois ou mais componentes que implementam funções ou características do sistema. Existem duas fases distintas de teste do sistema: testes de integração e teste de caixa de vidro. 

Alternativas
Q2262554 Engenharia de Software
A figura acima ilustra o denominado modelo V de processo de desenvolvimento de software. Ele é uma instância do modelo cascata genérico, em que os planos de testes devem ser derivados da especificação e do projeto de sistema. Considerando essa figura, julgue o item que se segue.
Nos testes de integração, realizados antes dos testes unitários, os componentes são construídos e testados separadamente.
Alternativas
Q2262553 Engenharia de Software
A análise de pontos de função é um método padrão para a medição do desenvolvimento de software que visa estabelecer uma medida de tamanho do software em pontos de função com base na funcionalidade a ser implementada, sob o ponto de vista do usuário. Considerando a figura acima, julgue o item subsequente acerca desse assunto.
Registros lógicos são subconjuntos de dados dentro de um ALI/AIE que foram reconhecidos pelo usuário. Caso o usuário não reconheça subconjuntos de dados em um ALI/AIE, este deve ser contado como um registro lógico. 

Alternativas
Q2262552 Engenharia de Software
A análise de pontos de função é um método padrão para a medição do desenvolvimento de software que visa estabelecer uma medida de tamanho do software em pontos de função com base na funcionalidade a ser implementada, sob o ponto de vista do usuário. Considerando a figura acima, julgue o item subsequente acerca desse assunto.
O primeiro passo para a contagem das funções de dados consiste em identificar arquivos lógicos internos (ALIs) e arquivos de interface externa (AIEs). Cada uma dessas funções de dados deve ser classificada segundo sua complexidade funcional, que é definida com base em conceitos de registros lógicos e de itens de dados.
Alternativas
Q2262551 Engenharia de Software

Considerando a figura acima, julgue o item a seguir, com relação ao RUP.


A solicitação da gestão de mudança (change request management) trata tanto da captura e gestão das alterações solicitadas, geradas pelos interessados internos e externos, como da análise do impacto potencial da mudança. No entanto, não realiza o acompanhamento do que acontece com a mudança até que ela seja concluída, tarefa de responsabilidade do CM.

Alternativas
Q2262550 Engenharia de Software

Considerando a figura acima, julgue o item a seguir, com relação ao RUP.


O gerenciamento de configuração (configuration management – CM) trata da identificação do artefato, das versões e das dependências entre artefatos, bem como da identificação de configurações que são conjuntos coerentes de artefatos relacionados.

Alternativas
Respostas
21: E
22: C
23: C
24: C
25: E
26: C
27: C
28: E
29: C
30: E
31: C
32: E
33: C
34: C
35: E
36: E
37: C
38: C
39: E
40: C