Questões de Concurso
Para tecnologia da informação
Foram encontradas 2.837 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os projetos variam conforme o tamanho e a complexidade e seguem, necessariamente, o seguinte ciclo de vida: início, organização, execução, monitoramento e continuidade operacional.
No curso de todo o projeto, são coletadas e distribuídas informações sobre o desempenho do projeto, atividades inseridas no grupo de processos de monitoramento e controle.
A confirmação da disponibilidade de todos os recursos humanos para um projeto deve ser feita na etapa de planejamento do projeto.
A subdivisão das entregas e do trabalho do projeto em componentes menores é denominada criação da estrutura analítica do projeto, processo que integra o grupo de processos de planejamento.
A compatibilidade entre as interfaces internas e externas do produto consiste em um resultado esperado que faz parte do processo de integração do produto.
O estabelecimento de critérios para a avaliação das alternativas de solução, caracterizadas por ordem de importância para que critérios de maior importância sejam mais influentes em uma avaliação, é atividade que integra o processo de gerência de decisões.
O processo de gerenciamento dos riscos tem como principal objetivo reduzir continuamente os riscos em um projeto, mediante a identificação e o registro dos problemas
No processo de gerência da qualidade, os componentes do produto são implementados e verificados conforme o que foi projetado.
A metodologia Scrum é uma forma de trabalho rígida empregada em ambientes organizacionais departamentais e conservadores
A metodologia XP diferencia-se das outras metodologias com abordagem incremental e com o feedback constante.
Na metodologia Scrum, a fase em que se integra o software, realizam-se os testes finais e gera-se a documentação do usuário é denominada pós-planejamento (post-game phase).
No documento em que é descrita a política de segurança da informação,deve conter o escopo e a declaração de comprometimento da alta direção da organização.
Quando feitas por autoridades, as recomendações consideradas relevantes para uma organização podem provocar revisão e mudanças na política de segurança da informação dessa organização.
A gestão da continuidade do negócio é definida pelas áreas de negócio da organização, não integrando a política de segurança da informação.
O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.
Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.
Na proteção de informações críticas,para a garantia de sua integridade,devem ser utilizados algoritmos de criptografia.
O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos
A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.
As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.