Questões

Total de Questões Encontradas: 120

Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
No que se refere às metodologias ágeis, julgue os próximos itens.
Na metodologia Scrum, a fase em que se integra o software, realizam-se os testes finais e gera-se a documentação do usuário é denominada pós-planejamento (post-game phase).
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.
No documento em que é descrita a política de segurança da informação, deve conter o escopo e a declaração de comprometimento da alta direção da organização.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.
Quando feitas por autoridades, as recomendações consideradas relevantes para uma organização podem provocar revisão e mudanças na política de segurança da informação dessa organização.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.
A gestão da continuidade do negócio é definida pelas áreas de negócio da organização, não integrando a política de segurança da informação.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.
O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.
Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.
Na proteção de informações críticas, para a garantia de sua integridade, devem ser utilizados algoritmos de criptografia.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.
O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Acerca de segurança da informação, julgue os itens a seguir.
A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Acerca de segurança da informação, julgue os itens a seguir.
As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.
C
Certo
E
Errado
Página 12 de 12