Foram encontradas 64 questões.
Segundo a ITIL v3 atualizada em 2011, no processo de Gerenciamento de Portfólio de Serviço da Estratégia de Serviço, os serviços aprovados, liberados e disponíveis para serem contratados ficam no
Provas
Questão presente nas seguintes provas
Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima.
A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um
A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
Os resultados da etapa de análise e avaliação de riscos permitem criar perfis de riscos dos programas, projetos e processos da organização, os quais NÃO
Provas
Questão presente nas seguintes provas
A Norma ABNT NBR ISO/IEC 27002:2005 contém 11 seções de controles de segurança da informação que, juntas, totalizam 39 categorias principais de segurança. Cada seção contém um número de categorias principais de segurança da informação e cada categoria principal de segurança da informação contém
Provas
Questão presente nas seguintes provas
A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002:2005 tem como objetivo apresentar recomendações para
Provas
Questão presente nas seguintes provas
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em
Provas
Questão presente nas seguintes provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
Considere que o TCM/GO decidiu adquirir certificados digitais ICP-BRASIL do tipo A3 para que seus servidores possam acessar os sistemas, informações e serviços no ambiente informatizado. Neste tipo de certificado os dados são gerados, armazenados e processados
Provas
Questão presente nas seguintes provas
Considere as técnicas de levantamento de requisitos:
I. O Analista se insere no ambiente de trabalho em que o sistema será utilizado. O trabalho diário é observado e são anotadas as tarefas reais em que o sistema será utilizado. O principal objetivo da técnica é ajudar a descobrir requisitos de sistema implícitos, que refletem os processos reais, em vez de os processos formais, nos quais as pessoas estão envolvidas.
II. É composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos, e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: a primeira cuida de organizar a equipe e fazer a preparação para a segunda fase, na qual é realizado um ou mais encontros estruturados, envolvendo desenvolvedores e usuários, em que os requisitos são desenvolvidos e documentados. A terceira fase tem por objetivo converter a informação da fase anterior em um documento de especificação de requisitos.
As técnicas I e II referem-se, respectivamente, a
I. O Analista se insere no ambiente de trabalho em que o sistema será utilizado. O trabalho diário é observado e são anotadas as tarefas reais em que o sistema será utilizado. O principal objetivo da técnica é ajudar a descobrir requisitos de sistema implícitos, que refletem os processos reais, em vez de os processos formais, nos quais as pessoas estão envolvidas.
II. É composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos, e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: a primeira cuida de organizar a equipe e fazer a preparação para a segunda fase, na qual é realizado um ou mais encontros estruturados, envolvendo desenvolvedores e usuários, em que os requisitos são desenvolvidos e documentados. A terceira fase tem por objetivo converter a informação da fase anterior em um documento de especificação de requisitos.
As técnicas I e II referem-se, respectivamente, a
Provas
Questão presente nas seguintes provas
Sobre a prototipação, considere:
I. Auxilia o engenheiro de software e o cliente a entenderem melhor o que deve ser construído quando os requisitos estão confusos.
II. Tem como vantagem a construção rápida de um protótipo que, não podendo ser descartado, passa a ser o núcleo do sistema que será construído.
III. Pode ser usada como um modelo de processo independente.
IV. Apresenta ao cliente uma versão executável do software, sempre utilizando os algoritmos mais eficientes para demonstrar a capacidade do sistema a ser criado.
V. É indicada para estudar as alternativas de interface do usuário e a viabilidade de atendimento dos requisitos de desempenho, dentre outras possibilidades.
Está correto o que consta APENAS em
I. Auxilia o engenheiro de software e o cliente a entenderem melhor o que deve ser construído quando os requisitos estão confusos.
II. Tem como vantagem a construção rápida de um protótipo que, não podendo ser descartado, passa a ser o núcleo do sistema que será construído.
III. Pode ser usada como um modelo de processo independente.
IV. Apresenta ao cliente uma versão executável do software, sempre utilizando os algoritmos mais eficientes para demonstrar a capacidade do sistema a ser criado.
V. É indicada para estudar as alternativas de interface do usuário e a viabilidade de atendimento dos requisitos de desempenho, dentre outras possibilidades.
Está correto o que consta APENAS em
Provas
Questão presente nas seguintes provas
Considere as situações:
I. É necessário um arranjo que possibilite a reutilização do código e facilite sua manutenção e seu aperfeiçoamento. Deve- se separar Apresentação, Regra de Negócio e Acesso a Dados. Busca-se a decomposição de funcionalidades de forma a permitir aos desenvolvedores concentrarem-se em diferentes partes da aplicação durante a implementação.
II. Há um problema que ocorre várias vezes em determinado contexto, cuja solução arquitetural é conhecida e já existe modelada e documentada podendo ser utilizada sistematicamente em distintas situações.
III. Buscam-se princípios e orientações para transformar o conjunto existente de recursos de TI de uma empresa, que são heterogêneos, distribuídos, complexos e inflexíveis em serviços integrados, simplificados e altamente flexíveis que possam ser alterados e compostos para apoiar mais diretamente as metas comerciais nos negócios via web.
As soluções para as situações apresentadas em I, II e III, são, correta e respectivamente,
I. É necessário um arranjo que possibilite a reutilização do código e facilite sua manutenção e seu aperfeiçoamento. Deve- se separar Apresentação, Regra de Negócio e Acesso a Dados. Busca-se a decomposição de funcionalidades de forma a permitir aos desenvolvedores concentrarem-se em diferentes partes da aplicação durante a implementação.
II. Há um problema que ocorre várias vezes em determinado contexto, cuja solução arquitetural é conhecida e já existe modelada e documentada podendo ser utilizada sistematicamente em distintas situações.
III. Buscam-se princípios e orientações para transformar o conjunto existente de recursos de TI de uma empresa, que são heterogêneos, distribuídos, complexos e inflexíveis em serviços integrados, simplificados e altamente flexíveis que possam ser alterados e compostos para apoiar mais diretamente as metas comerciais nos negócios via web.
As soluções para as situações apresentadas em I, II e III, são, correta e respectivamente,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container