Acerca de gestão da segurança da informação, julgue os itens a seguir. A gerência da auditoria de segurança engloba, entre outros aspectos, a administração da política de segurança e os procedimentos de recuperação após desastres; além disso, é de responsabilidade dessa gerência a constante atualização com respeito a problemas e riscos de segurança.
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
Acerca de gerenciamento de testes de software, julgue os itens subsequentes. Analistas de teste com perfil técnico, especializados em aspectos específicos da solução, são dispensáveis em projetos maiores.
Com relação ao cabeamento estruturado, julgue os itens que se seguem. A conexão de um equipamento ativo de rede de dados ao cabeamento horizontal pode ser realizada por meio de interconexão, sendo vedada, nesse caso, a utilização de conexões cruzadas.
MEC•
Com relação ao cabeamento estruturado, julgue os itens que se seguem. Alterações da impedância característica, ao longo de um segmento de cabo, causam reflexões da onda transmitida e, consequentemente, perdas de retorno.
Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue os itens subsequentes. No IIS 5.0, os serviços de Internet padrão, como servidores web e FTP, residem no processo chamado Inetinfo, que não inclui o pool compartilhado de discussão, o cache e os serviços de registro.
Em relação à gerência de transações e à gerência de bloqueios, julgue os itens a seguir. Transação é uma coleção de operações de escrita e(ou) leitura, que representa uma única unidade de trabalho.
Os dados são elementos essenciais para o funcionamento de sistemas automatizados. Por esta razão, o armazenamento e a manipulação dos dados devem ser cercados de controles e segurança a fim de garantir compartilhamento e acesso tempestivo. Esses dados devem ser modelados e armazenados em bancos que utilizam arquivos físicos para tal finalidade, o que é garantido pelos sistemas de gerenciamento de bancos de dados (SGBD). Considerando esse assunto e os diversos aspectos a ele relacionados, julgue os próximos itens. Um arquivo sequencial indexado apresenta ganho de desempenho nas consultas, uma vez que o índice utilizado leva diretamente ao registro pesquisado.
Acerca de frameworks e API, julgue os itens subsequentes. JMS (Java message service) é uma API da linguagem Java para middleware orientado a mensagens. O uso de JMS permite que duas ou mais aplicações se comuniquem por meio da troca de mensagens.
Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. A função criptográfica hash pode ser utilizada para ofuscar senhas em aplicações. O algoritmo md5 é considerado seguro, quando comparado ao SHA-2, devido a sua baixa taxa de colisões e à baixa quantidade de rainbow tables associadas.
Acerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. No desenvolvimento de aplicações móveis, o arquivo AndroidManifest.xml é a base das aplicações Android e deve estar presente em qualquer projeto nessa plataforma.
Com base nos conceitos dos serviços de domínio do Active Directory, do Windows Server 2012, julgue os itens a seguir. Dentro dos limites de domínio e floresta em uma estrutura dos serviços de domínio do Active Directory, embora seja possível conceber políticas de senhas específicas para configurações de políticas diferentes para usuários em particular em um domínio, não é possível aplicar as políticas de conta e senha além do escopo de um único domínio.
Com relação ao RUP (rational unified process), julgue os itens subsecutivos. Orientação a casos de uso, arquitetura e iteração são os princípios básicos nos quais o RUP está fundamentado.
No que diz respeito ao desenvolvimento de testes de software, julgue os itens a seguir. Caso um desenvolvimento de testes tenha sido realizado com base na documentação de regras de negócio e em casos de uso, é correto afirmar que o tipo de abordagem utilizada na concepção dos testes baseou-se em experiência.
Julgue os itens subsequentes, relativos a redes sem fio. Dentro da pilha de protocolos do 802.11, a subcamada LLC (Logical Link Control) determina como o canal é alocado, ao passo que a MAC (Medium Access Control) oculta as diferenças entre as variações do 802, tornando-as indistinguíveis em relação à camada de rede.
Acerca das tecnologias de VPN, julgue o seguinte item. Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.
Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. Em um sistema de gestão de segurança da informação (SGSI), a diretoria da organização é o setor responsável pela realização de auditorias internas.
Acerca de gerenciamento de testes de software, julgue os itens subsequentes. O relacionamento entre a equipe de teste e a equipe de desenvolvimento é um fator determinante para mitigar ou eliminar os problemas encontrados no ciclo de vida da solução tecnológica.
Julgue os próximos itens no que se refere à gestão de segurança em banco de dados. View é um objeto que permite implementar a segurança em um banco de dados, omitindo dados irrelevantes para algum grupo de usuário. No entanto, não é permitido criar uma view com base na definição de outra view.
Acerca dos conceitos de gerenciamento de projetos, julgue os itens seguintes. Segundo o guia PMBOK, SWOT é uma técnica de gerenciamento de projeto útil para identificar as causas dos riscos.
Com relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. O nível interno de um banco de dados é definido como sendo o mais próximo do meio de armazenamento físico. Nesse nível, estão a representação física dos campos e a sequência física em que os registros estão armazenados no sistema.
Publicidade