Foram encontradas 445 questões.
Julgue o item subsecutivo, relativo à governança de TI.
A conformidade com as leis e com os regulamentos externos é um dos objetivos do COBIT 5.
Provas
Julgue o item a seguir, a respeito da qualidade de software, de acordo com o MPS.BR 2020 e a ISO/IEC 12207.
Para atingir o nível de maturidade G — parcialmente gerenciado —, é suficiente implantar os seguintes processos de projetos: gerência de projetos e engenharia de requisitos.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ
Julgue o item a seguir, a respeito da qualidade de software, de acordo com o MPS.BR 2020 e a ISO/IEC 12207.
A ISO/IEC 12207 substitui a ISO/IEC 15504 e estabelece um framework para avaliação e métricas de qualidade de processos.
Provas
- Contratações de TIPlanejamento da Contratação de TIEstudo Técnico Preliminar da Contratação
- Gestão de TILicenciamento de Software
- LegislaçãoIN SGD/ME 94/2022: Processo de Contratação de Soluções de TIC
Julgue o próximo item, relativo à gestão de contratação de soluções de tecnologia da informação (TI).
Se a contratação da solução de TI envolver a aquisição de produto de software, será possível usar como referência o padrão IEEE STD 1062, o que dispensa a identificação das características de qualidade necessárias para atingir os objetivos do comprador ou adquirente.
Provas
Julgue o próximo item, relativo à gestão de contratação de soluções de tecnologia da informação (TI).
Embora o Plano Diretor de Tecnologia da Informação e Comunicação seja um documento importante no âmbito de gestão, não há vínculo entre ele e as contratações de TI, porque tais contratações são de cunho estratégico no nível de governança.
Provas
- Contratações de TIPlanejamento da Contratação de TIEstudo Técnico Preliminar da Contratação
- LegislaçãoIN SGD/ME 94/2022: Processo de Contratação de Soluções de TIC
Julgue o próximo item, relativo à gestão de contratação de soluções de tecnologia da informação (TI).
No âmbito da gestão de contratação de soluções de TI, quando há a necessidade de mais de uma contratação de equipamentos, softwares ou serviços que funcionarão de forma integrada, não se pode parcelar o objeto, devendo cada qual ser considerado individualmente nos estudos técnicos preliminares, porém em conjunto nas demais fases da contratação.
Provas
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.
Provas
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso.
Provas
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web.
Provas
Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.
A realização de becape com deduplicação de destino caracteriza-se pela realização do processamento e da remoção dos dados redundantes após o envio dos dados do ambiente de produção para o sistema servidor de becape.
Provas
Caderno Container