Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Cargo: Tecnologia da Informação x
#68005
Concurso
MPOG
Cargo
Tecnologia da Informação
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

No que se refere às metodologias ágeis, julgue os próximos itens.


Na metodologia Scrum, a fase em que se integra o software, realizam-se os testes finais e gera-se a documentação do usuário é denominada pós-planejamento (post-game phase).

#68004
Concurso
MPOG
Cargo
Tecnologia da Informação
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.


No documento em que é descrita a política de segurança da informação,deve conter o escopo e a declaração de comprometimento da alta direção da organização.

#68003
Concurso
MPOG
Cargo
Tecnologia da Informação
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.


Quando feitas por autoridades, as recomendações consideradas relevantes para uma organização podem provocar revisão e mudanças na política de segurança da informação dessa organização.

#68002
Concurso
MPOG
Cargo
Tecnologia da Informação
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.


A gestão da continuidade do negócio é definida pelas áreas de negócio da organização, não integrando a política de segurança da informação.

#68001
Concurso
MPOG
Cargo
Tecnologia da Informação
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.


O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.

#68000
Concurso
MPOG
Cargo
Tecnologia da Informação
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

A respeito de mecanismos de segurança da informação, julgue os itens seguintes. 


Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.

#67999
Concurso
MPOG
Cargo
Tecnologia da Informação
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

A respeito de mecanismos de segurança da informação, julgue os itens seguintes. 


Na proteção de informações críticas,para a garantia de sua integridade,devem ser utilizados algoritmos de criptografia.

#67998
Concurso
MPOG
Cargo
Tecnologia da Informação
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.


O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos

#67997
Concurso
MPOG
Cargo
Tecnologia da Informação
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Acerca de segurança da informação, julgue os itens a seguir. 


A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.

#67996
Concurso
MPOG
Cargo
Tecnologia da Informação
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Acerca de segurança da informação, julgue os itens a seguir.


As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.