Foram encontradas 60 questões.
- CMMI: Capability Maturity Model IntegrationCMMI-DEV v1.3
- CMMI: Capability Maturity Model IntegrationCMMI-DEV v2.0
O CMMI, ou em português, Modelo de Maturidade em Capacitação-Integração, é um modelo de referência usado para avaliar o grau de maturidade de uma empresa, no que diz respeito à qualidade no desenvolvimento de softwares e outras matérias. A respeito de processos e níveis de maturidade definidos pelo CMMI, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Backup é uma cópia de segurança de arquivos ou dados que garante a sua respectiva restauração, em casos de falhas. As falhas podem ocorrer a partir de problemas de hardware, sinistros da natureza ou mesmo por erros do usuário. Assinale a alternativa que apresenta a definição correta acerca dos diversos tipos de backups.
Provas
Questão presente nas seguintes provas
Manter a segurança da informação no ambiente computacional de uma organização é uma tarefa difícil, levando-se em consideração o aumento e o aperfeiçoamento das técnicas de ataques desenvolvidas pelos hackers. Uma ação que tem sido adotada por grandes instituições é a criação de um grupo de resposta a incidentes relacionados com a segurança da informação. Qual e o nome, em inglês, pelo qual são conhecidos esses grupos?
Provas
Questão presente nas seguintes provas
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
O controle de acesso à informação pode se dar de forma física ou lógica. A “política da mesa limpa” é um exemplo de prevenção ao acesso físico à informação, uma vez que evita que pessoas não autorizadas possam coletar informações escritas ou impressas, deixadas sobre a mesa de trabalho. Assinale a alternativa que possui exemplo de controle de acesso lógico à informação.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPlano de Administração de Crises
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosPRD: Plano de Recuperação de Desastres
O plano de continuidade de negócio, após identificados os serviços essenciais, permite que a instituição recupere ou mantenha suas atividades em caso de um sinistro ou interrupção das operações normais do negócio. Assinale a alternativa que apresenta o nome de um plano auxiliar que compõe o plano de continuidade de negócio de uma organização.
Provas
Questão presente nas seguintes provas
A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário legítimo possa decifrá-la e recuperá-la. Uma forma de realizar essa modificação é com o uso de uma chave criptográfica única, gerada por quem cifrou a mensagem e entregue ao destinatário. Com base nesse assunto, assinale a alternativa que indica o tipo de criptografia.
Provas
Questão presente nas seguintes provas
Em uma rede de computadores, os switches realizam tarefas diversas, em várias camadas do modelo de comunicação, podendo inclusive realizar tarefas próprias dos roteadores como: roteamento e filtro de pacotes. Como são chamados os switches capazes de realizar tarefas de roteamento e filtro de pacotes IP?
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
Os protocolos de comunicação são baseados em um modelo de camadas em que cada uma possui tarefas específicas, fornecendo serviços à camada imediatamente superior. No modelo TCP/IP, os protocolos se dividem em quatro camadas, acima da camada física da rede. Assinale a alternativa que apresenta os nomes, na sequência correta, dessas camadas do modelo TCP/IP.
Provas
Questão presente nas seguintes provas
O LDAP é um serviço de diretório para redes-padrão TCP/IP. Um uso comum desse serviço é a autenticação centralizada de usuários; nesse tipo de aplicação, o cliente inicia a comunicação, conectando-se ao servidor LDAP e enviando requisições, ao passo que o servidor responde com as informações contidas em sua base de dados. A respeito das operações que o cliente pode requisitar ao servidor LDAP, assinale a alternativa que corresponde a um pedido de conexão segura (criptografada), implementada a partir LDAPv3.
Provas
Questão presente nas seguintes provas
Na área de engenharia de software, há dois métodos de desenvolvimento de sistemas, chamados Catedral e Bazar. Essa descrição foi inicialmente lançada como um debate e crítica aos métodos de desenvolvimento de softwares livres e hoje é utilizada para descrever modelos de gestão de desenvolvimento em sentido amplo. Assinale a alternativa correta quanto aos dois métodos de desenvolvimento de software.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container