Questões de Concurso Para analista executivo em metrologia e qualidade - desenvolvimento de sistemas

Foram encontradas 139 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q48262 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Na norma ISO/IEC 15408, os termos: alvo de avaliação (TOE - target of evaluation); perfil de proteção (PP - protection profile); alvo de segurança (ST - security target) e requisitos funcionais de segurança (SFR - security funcional requirements) podem ser respectivamente descritos como: um conjunto de software, firmware e(ou) hardware; uma classe de dispositivos; uma declaração de necessidades de segurança; um objeto a ser avaliado.
Alternativas
Q48261 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas.
Alternativas
Q48260 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado.
Alternativas
Q48259 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Acerca de parâmetros para criação de políticas de gerenciamento de senhas considera-se que: para sítios com baixa necessidade de segurança, é indicado que um usuário empregue uma senha comum a todos os sítios; a exigência de que usuários nunca escrevam a senha em um papel, pois esta atitude pode tornar difícil a gerência de senhas, havendo outras formas de garantir segurança que permitam o registro de senhas escritas; o aumento da frequência de troca de senhas, o que tende a diminuir a força das senhas empregadas.
Alternativas
Q48258 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

A análise crítica e periódica da política de segurança da informação de uma organização, conforme preconizada pelas normas NBR ISO/IEC 27001 e NBR ISO/IEC 17799, deve ser uma ação de responsabilidade dos gestores de segurança dessa organização.
Alternativas
Q48257 Segurança da Informação
Imagem 002.jpg

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.

O nível de risco é diretamente proporcional a A, B e C e inversamente proporcional ao comprimento de F.
Alternativas
Q48256 Segurança da Informação
Imagem 002.jpg

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.

A principal vulnerabilidade não é função de C.
Alternativas
Q48255 Segurança da Informação
Imagem 002.jpg

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.

O principal impacto é função direta de D.
Alternativas
Q48254 Segurança da Informação
Imagem 002.jpg

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.

O principal ativo é a corda E.
Alternativas
Q48253 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Os serviços típicos de suporte ao funcionamento de um sistema de controle de acesso lógico: identificação, autenticação, autorização e contabilização estão relacionados, respectivamente, a cada um dos componentes: senha; login; permissões e trilhas de auditoria.
Alternativas
Q48252 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Sistemas de controle de acesso que empregam modelos discricionários dependem, usualmente, de listas ou matrizes de controle de acesso.
Alternativas
Q48251 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Em um sistema de controle de acesso hipotético, se uma entidade A tenta acessar uma entidade B, então A é um objeto e B é um sujeito.
Alternativas
Q48250 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Entre alguns algoritmos criptográficos possíveis de emprego para a assinatura de certificados digitais, pode-se destacar: MD5, SHA-1, RC4 e RSA, sendo os dois primeiros algoritmos considerados funções do tipo one-way hash.
Alternativas
Q48249 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Certificados X.509 estão diretamente relacionados à implementação de Infraestrutura de Chaves Públicas (ICP) e pressupõem a adoção de um sistema hierarquizado de autoridades certificadoras.
Alternativas
Q48248 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Sendo a segurança da informação uma relação de qualidade estabelecida entre os usuários de informação e os sistemas de informação, a qualidade da confiabilidade é melhor percebida do ponto de vista do usuário.
Alternativas
Q48247 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

A provisão de segurança para dispositivos móveis (Mobile Device Security) oferece um maior número de desafios tecnológicos e gerenciais, quando comparada à provisão de segurança em mecanismos de armazenamento (Storage Security), o que pode ser comprovado pela constante necessidade de evolução de protocolos para controle de acesso em dispositivos móveis, como WEP, WPA e TKIP, entre outros protocolos considerados pela família IEEE 802.11.
Alternativas
Q738316 Gerência de Projetos
O PMBOK (Project Management Body of Knowledge) foi desenvolvido com a colaboração de vários profissionais afiliados ao PMI (Project Management Institute) e de origens diversas. Segundo o PMI (2008), o principal objetivo do guia PMBOK é identificar o subconjunto do corpo de conhecimentos em gerenciamento de projetos amplamente reconhecido como boa prática. O modelo está estruturado em nove áreas do conhecimento; uma delas é o gerenciamento das comunicações do projeto. Assinale a alternativa que apresenta corretamente um dos processos da área citada.
Alternativas
Q738300 Modelagem de Processos de Negócio (BPM)
O BPMN (Business Proccess Modeling Notation), um padrão de modelagem de processos, se refere a uma técnica que define e documenta processos de negócios com padrões e notação bem definidos. São consideradas vantagens do BPMN, EXCETO:
Alternativas
Q499566 Português
A partir da década de 70, tendo como marco histórico a Conferência das Nações Unidas sobre Meio Ambiente e diante dos problemas oriundos da degradação ambiental, iniciou-se no mundo uma crescente consciência de que seria necessária uma forma diferenciada do ser humano se relacionar com a natureza, e de gerar e distribuir riquezas.

Por outro lado, em paralelo a este movimento chamado “verde", a desigualdade social foi nas últimas décadas expandindo numa velocidade vertiginosa e com ela crescendo a exclusão social e a violência.

Em decorrência destes dois fatores deparamo-nos, na década de 90, com um novo fenômeno social, qual seja a proliferação do 3º setor: a esfera pública não-estatal. Somado a isto, ganharam força os movimentos da qualidade empresarial e dos consumidores. De agente passivo de consumo, o consumidor passa a ser agente de transformação social, por meio do exercício do seu poder de compra, uso e descarte de produtos, de sua capacidade de poder privilegiar empresas que tinham valores outros que não somente o lucro na sua visão de negócios. Assim, sociedade civil e empresas passam a estabelecer parcerias na busca de soluções, diante da convicção de que o Estado sozinho não é capaz de solucionar a todos os problemas e a responder a tantas demandas

É diante desta conjuntura que nasce o movimento da responsabilidade social. Movimento este que vem crescendo e ganhando apoio em todo o mundo, e que propõe uma aliança estratégica entre 1º, 2º e 3º setores na busca da inclusão social, da promoção da cidadania, da preservação ambiental e da sustentabilidade planetária, na qual todos os setores têm responsabilidades compartilhadas e cada um é convidado a exercer aquilo que lhe é mais peculiar, mais característico. E, para que essa aliança seja possível, a ética e a transparência são princípios fundamentais no modo de fazer negócios e de relacionar-se com todas as partes interessadas.

À sociedade civil organizada cabe papel fundamental pelo seu poder ideológico - valores, conhecimento, inventividade e capacidades de mobilização e transformação.
A responsabilidade social conclama todos os setores da sociedade a assumirem a responsabilidade pelos impactos que suas decisões geram na sociedade e meio ambiente. Nesse sentido, os setores produtivos e empresariais ganham um papel particularmente importante,
pelo impacto que geram na sociedade e seu poder econômico e sua capacidade de formular estratégias e concretizar ações.

Essa nova postura, de compartilhamento de responsabilidades, não implica, entretanto, em menor responsabilidade dos governos, ao contrário, fortalece o papel inerente ao governo de grande formulador de políticas públicas de grande alcance, visando o bem comum e a equidade social, aumentando sua responsabilidade em bem gerenciar a sua máquina, os recursos públicos e naturais na sua prestação de contas à sociedade. Além disso, pode e deve ser o grande fomentador, articulador e facilitador desse novo modelo que se configura de fazer negócios.

                                                                                                                                       (Disponível em:                                     http://www.inmetro.gov.br/qualidade/responsabilidade_social/contextualizacao.asp. Acesso em dezembro de 2014.)

A expressão “crescente consciência" é  formada por vocábulos grafados corretamente com “sc".  Indique, a seguir, o  vocábulo que também deveria ser grafado com “sc".
Alternativas
Respostas
115: E
116: E
117: C
118: C
119: E
120: C
121: C
122: E
123: E
124: E
125: C
126: E
127: C
128: C
129: C
130: C
131: E
132: A
133: A