Questões

Total de Questões Encontradas: 50

De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto estabelecido de normas, procedimentos e métodos de segurança para 
A
gerar chaves para diferentes sistemas criptográficos e diferentes aplicações. 
B
evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves. 
C
evitar o uso de sistemas simétricos, por utilizarem apenas uma chave. 
D
destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas. 
E
manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves.
Conforme a NBR/ISO 27002, o objetivo da Política de Segurança da Informação é 
A
estabelecer uma estrutura para implantar controles e sistemas de gerenciamento de risco de comprometimento da informação relevante para o negócio. 
B
designar um gerente gestor com responsabilidade pelo desenvolvimento e pela análise crítica da política de segurança da informação. 
C
implantar um sistema de segurança e distribuição de chaves para acesso aos sistemas considerados críticos para a competitividade do negócio. 
D
prover uma orientação e o apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. 
E
tornar públicos o comprometimento da direção com os propósitos da segurança da informação e o enfoque adotado no processo de gerenciamento da segurança da informação. 
O COBIT suporta a governança de TI provendo uma metodologia para assegurar que a área de TI esteja alinhada com os negócios, habilite o negócio e maximize os benefícios, use os recursos de TI com responsabilidade e os riscos de TI apropriadamente.

Entre os quatro tipos de recursos de TI definidos no mode-lo COBIT NÃO se encontra o recurso 
A
aplicativos 
B
infraestrutura 
C
investimentos 
D
pessoas 
E
informações
O COBIT define as atividades de TI em um modelo de processos genéricos com quatro domínios. Esses domínios mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento. Os domínios do COBIT são: 
A
Planejar e Estimar; Adquirir ou Desenvolver; Implementar e Manter; Avaliar e Monitorar 
B
Planejar e Monitorar; Analisar e Implementar; Entregar e Manter; Avaliar e Monitorar 
C
Planejar e Organizar; Estimar e Orçar; Entregar e Suportar; Monitorar e Avaliar 
D
Planejar e Organizar; Analisar e Desenvolver; Implantar e Suportar; Monitorar e Manter 
E
Planejar e Organizar; Adquirir e Implementar; Entregar e Suportar; Monitorar e Avaliar
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.

                                                              PORQUE

A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado.

Analisando-se as afirmações acima, conclui-se que 
A
as duas afirmações são verdadeiras, e a segunda justifica a primeira. 
B
as duas afirmações são verdadeiras, e a segunda não justifica a primeira. 
C
a primeira afirmação é verdadeira, e a segunda é falsa. 
D
a primeira afirmação é falsa, e a segunda é verdadeira. 
E
as duas afirmações são falsas.
Um gerente de um projeto de construção de um grande complexo comercial tem pouca experiência e está encontrando dificuldades para medir o desempenho de seu projeto. Ele resolve solicitar ajuda a uma gerente de projetos mais experiente, que o orienta a utilizar o gerenciamento do valor agregado, por ser um método de medição de desempenho que considera as medidas de 
A
escopo, custos e qualidade 
B
escopo, cronograma e qualidade 
C
escopo, cronograma e custos 
D
cronograma, custos e recursos humanos 
E
cronograma, custos e qualidade
Em um projeto, a quantidade de tempo total que uma determinada atividade pode atrasar sem prejudicar o início mais cedo de atividades imediatamente sucessoras é denominado folga 
A
livre 
B
total 
C
parcial 
D
integral 
E
entre atividades 
Considerados o limiar entre o hardware e o software de uma máquina, os Modelos de Conjuntos de Instruções especificam 
A
as arquiteturas de computadores que diferem essencialmente quanto ao número de operandos de suas instruções, como, por exemplo, RISC (Reduced Instruction set Computers) e CISC (Complex Instruction Set Computers). 
B
os conceitos relacionados a programação, como tipos abstratos de dados, instanciação de hierarquia de objetos e coleta automática de lixo. 
C
os modelos de execução de programas, cuja implementação em diferentes tipos de hardware pode não ser capaz de permitir a execução dos mesmos programas. 
D
os mecanismos de controle de fluxo a serem implementados no hardware da Unidade Aritmética e Lógica associada ao microprocessador. 
E
um conjunto de códigos de instrução e os comandos nativos implementados por um processador, microcontrolador ou UCP (Unidade Central de Processamento).
Para aparentar dispor de uma grande quantidade de memória com tempo de acesso pequeno, um sistema hierárquico de memória opera 
A
movendo dados diretamente de um nível para outro qualquer na hierarquia, com base no cálculo da probabilidade de cada bloco de dados ser acessado.  
B
movendo um dado de um nível da hierarquia para níveis inferiores imediatamente após a utilização desse dado, com base na prerrogativa de que, se um item é referenciado num determinado instante, provavelmente não será referenciado novamente em um espaço de tempo curto. 
C
buscando uma informação em um nível de ordem n+1 da hierarquia, somente após certificar-se de que essa mesma informação não está no nível n, superior na hierarquia. 
D
movendo dados de um nível mais próximo ao processador para um nível mais distante, abaixo na hierarquia, quando informações que estejam armazenadas na imediação desse dado forem acessadas. 
E
fazendo um balanceamento dinâmico do número de acessos a cada nível da hierarquia, ao longo do tempo, de forma que todos os níveis tenham o mesmo número esperado de acessos.
A EAP (Estrutura Analítica do Projeto) é um recurso utilizado pelos gerentes de projetos para 
A
demonstrar todas as atividades do projeto. 
B
definir e organizar o escopo total do projeto. 
C
demonstrar a estrutura organizacional das partes interessadas (stakeholders) do projeto. 
D
demonstrar, de modo detalhado, os custos do projeto. 
E
descrever, de forma detalhada, todo o trabalho envolvido na declaração do escopo do projeto.
Página 2 de 5