Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

A segurança de equipamentos descartados da organização segue as recomendações de outras normas relativas à reciclagem de resíduos sólidos e, por isso, não está prevista em uma recomendação específica da norma 27002.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Com o objetivo de otimizar o uso de um ambiente de desenvolvimento de software quanto aos procedimentos e responsabilidades operacionais relativos ao gerenciamento das operações e das comunicações, uma organização deve garantir que software em desenvolvimento e software em produção partilhem de sistemas e processadores em um mesmo domínio ou diretório, de modo a garantir que os testes sejam compatíveis com os resultados esperados no mundo real.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Uma das recomendações adequadas para a gestão de ativos é que o requisito de rotulação e tratamento seguro da classificação da informação é fundamental para que sejam definidos os procedimentos de compartilhamento da informação, seja ela interna ou externa à organização.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

A adoção de senhas de qualidade por parte dos usuários são recomendações para implantar uma política de uso de chaves e senhas. Alguns aspectos, citados na norma, característicos de senhas de qualidade são senhas fáceis de serem lembradas, que não sejam vulneráveis a ataques de dicionário e que sejam isentas de caracteres idênticos consecutivos.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Controle é, segundo essa norma, qualquer sistema de processamento da informação, serviço ou infraestrutura, ou as instalações físicas que os abriguem.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Os controles necessários para se fazer uma adequada análise e avaliação de riscos devem ser retirados apenas da norma 27002, por ser completa e atual. Essa norma garante, em seu escopo, todas as ações de segurança necessárias para qualquer ambiente computacional.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Os controles referentes à segurança de redes, que estabelecem que as redes devam ser gerenciadas e controladas e que os níveis e requisitos de gerenciamento sejam implementados, estão presentes no capítulo da norma que se refere ao controle de acessos.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Os principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente com a cultura organizacional, comprometimento de todos os níveis gerenciais, entendimento dos requisitos de segurança e divulgação da segurança.

Acerca de SGBD Oracle, Postgres e MySQL, julgue os próximos itens.

Um segmento Oracle é composto por um número de extends, os quais pertencem a um espaço de tabela. Os possíveis tipos de segmentos Oracle são: data, index e temporary.

Acerca de interoperabilidade de sistemas, web services e arquitetura
e-Ping, julgue os próximos itens.

Na especificação dos padrões de interoperabilidade, o e-Ping adota o princípio de que tráfego de rede nunca pode ser otimizado pelo uso do MPLS (multiprotocol label switching), pois, para ser otimizado, são requeridas pelo menos quatro classes de serviço, o que é inviável de se obter com o MPLS.

Acerca de interoperabilidade de sistemas, web services e arquitetura
e-Ping, julgue os próximos itens.

A tecnologia Web Services e o uso do simple object access protocol (SOAP) são recomendados pelo e-Ping, que não recomenda o uso do HTTP (hypertext transfer protocol).

Julgue os itens a seguir, com base no CMMI (Capability Maturity
Model Integration
), versão 1.2.

Os múltiplos modelos CMM evoluíram para um modelo integrado, o CMMI, planejado para ser formado por um conjunto único de componentes que atende os interesses de desenvolvimento, serviços e aquisição de software.

Quanto aos protocolos de comunicação utilizados em redes, julgue
os itens subsequentes.

Para que haja melhor gerenciamento de tráfego e melhor ocupação da banda em redes locais virtuais, cada computador que faz parte da rede deve ser identificado de acordo com o protocolo 802.1Q.

A respeito de data warehouse (DW) e data mining (DM), julgue os próximos itens.

A tecnologia de DW tem como objetivos a extração eficiente, o processamento e a apresentação analítica de dados para suporte à decisão gerencial. Essa tecnologia utiliza o online analytical processing (OLAP) para a análise de dados complexos.

Acerca de SGBD Oracle, Postgres e MySQL, julgue os próximos itens.

O PostgresSQL é um sistema de gerenciamento de banco de dados objeto-relacional (SGBDOR) de código aberto, tendo como linguagem procedural única de armazenagem o PL/SQL.

Com relação aos equipamentos de conectividade utilizados em
redes de comunicação, julgue os itens de 124 a 128.

Switch é equipamento que agrega as funções do hub e da ponte, com várias portas que interligam os ativos de rede, de modo que mais de uma comunicação possa ser estabelecida simultaneamente em portas de origem e destino que estejam livres.

A respeito da tecnologia JSF (JavaServer Faces), julgue os próximos itens.

Uma aplicação web deve prover mecanismos de validação de dados. O JSF fornece vários validadores de dados padrões que podem ser utilizados no lado do cliente (client-side).

Quanto às linguagens e tecnologias de programação, julgue os itens subsequentes.

JavaScript é uma linguagem de criação de scripts de uso geral, projetada para ser embutida em aplicativos que executam em um navegador Web. Os aplicativos Ajax são escritos em JavaScript.

Julgue os itens a seguir, com base na comparação dos conceitos de maturidade propostos pelo COBIT, versão 4.1, e com o CMMI, versão 1.2.

Tanto no modelo COBIT quanto na representação contínua do CMMI, há seis níveis de maturidade em uma escala pontuada desde não-existente (0) a otimizado (5).

A respeito das características do Ajax, julgue os itens que se seguem.

O objeto XMLHttpRequest apresenta a estrutura das páginas web como um conjunto de objetos programáveis que pode ser manipulado com JavaScript.

Página 1