Magna Concursos

Foram encontradas 120 questões.

953887 Ano: 2009
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953887-1

A figura acima, elaborada no ano de 1998, apresenta uma proposta de relacionamento de precedência de criação e de incorporação de conceitos entre diversos modelos de qualidade de processo de engenharia de software e de sistemas. Não estão representados no modelo as normas e os modelos NBR ISO/IEC 27001, MPS.BR e NBR ISO/IEC 9126. Tendo em vista as informações apresentadas e os processos de software, julgue os itens a seguir.
Entre as inovações produzidas pelo modelo CMMI, relativas ao SW-CMM, destaca-se a criação de um esquema para determinação de níveis de capacidade independentes para cada área de processo, bem como a generalização do modelo para aplicação à engenharia integrada de sistemas e software.
 

Provas

Questão presente nas seguintes provas
953886 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953886-1

A figura acima, elaborada no ano de 1998, apresenta uma proposta de relacionamento de precedência de criação e de incorporação de conceitos entre diversos modelos de qualidade de processo de engenharia de software e de sistemas. Não estão representados no modelo as normas e os modelos NBR ISO/IEC 27001, MPS.BR e NBR ISO/IEC 9126. Tendo em vista as informações apresentadas e os processos de software, julgue os itens a seguir.
A norma NBR ISO/IEC 9126-1, que define atributos de qualidade externa e interna, como funcionalidade, confiabilidade, usabilidade, eficiência, manutenibilidade e portabilidade, não figura no mapa porque, principalmente, não estava disponível à epoca.
 

Provas

Questão presente nas seguintes provas
953881 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953881-1

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.
A principal vulnerabilidade não é função de C.
 

Provas

Questão presente nas seguintes provas
953880 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953880-1

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
A provisão de segurança para dispositivos móveis (Mobile Device Security) oferece um maior número de desafios tecnológicos e gerenciais, quando comparada à provisão de segurança em mecanismos de armazenamento (Storage Security), o que pode ser comprovado pela constante necessidade de evolução de protocolos para controle de acesso em dispositivos móveis, como WEP, WPA e TKIP, entre outros protocolos considerados pela família IEEE 802.11.
 

Provas

Questão presente nas seguintes provas
953879 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953879-1

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Sendo a segurança da informação uma relação de qualidade estabelecida entre os usuários de informação e os sistemas de informação, a qualidade da confiabilidade é melhor percebida do ponto de vista do usuário.
 

Provas

Questão presente nas seguintes provas
953878 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953878-1

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Certificados X.509 estão diretamente relacionados à implementação de Infraestrutura de Chaves Públicas (ICP) e pressupõem a adoção de um sistema hierarquizado de autoridades certificadoras.
 

Provas

Questão presente nas seguintes provas
953877 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953877-1

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Entre alguns algoritmos criptográficos possíveis de emprego para a assinatura de certificados digitais, pode-se destacar: MD5, SHA-1, RC4 e RSA, sendo os dois primeiros algoritmos considerados funções do tipo one-way hash.
 

Provas

Questão presente nas seguintes provas
953876 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953876-1

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Em um sistema de controle de acesso hipotético, se uma entidade A tenta acessar uma entidade B, então A é um objeto e B é um sujeito.
 

Provas

Questão presente nas seguintes provas
953875 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953875-1

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Sistemas de controle de acesso que empregam modelos discricionários dependem, usualmente, de listas ou matrizes de controle de acesso.
 

Provas

Questão presente nas seguintes provas
953874 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INMETRO
Enunciado 953874-1

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Os serviços típicos de suporte ao funcionamento de um sistema de controle de acesso lógico: identificação, autenticação, autorização e contabilização estão relacionados, respectivamente, a cada um dos componentes: senha; login; permissões e trilhas de auditoria.
 

Provas

Questão presente nas seguintes provas