Questões

Total de Questões Encontradas: 50

Sobre os conceitos de segurança da informação, analise:

I. Os ativos produzem as ameaças.  
II. As ameaças exploram as vulnerabilidades.  
III. Os riscos afetam as probabilidades.  
IV. Vulnerabilidades exploram os impactos.

Está correto o que se afirma APENAS em
A
II e III.
B
I e IV.
C
I.
D
II.
E
I e III.
NÃO se trata de uma classe de rótulos para tipos de dados estruturados definida pela notação ASN.1:
A
Sequência.
B
Especificado por contexto.
C
Universal.
D
Aplicação.
E
Privada. 
A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos
A
SMTP, ICMP e TCP.
B
POP3, PPP e IP.
C
POP3, SMTP e HTTP
D
HTTP, ICMP e IPSec.
E
DNS, PPP e RDIS.
Um protocolo de redes da camada de transporte que fornece um serviço não orientado à conexão
A
apresenta a utilização de rótulos simplificados sem necessidade de endereços completos em cada unidade de dados transferida.
B
possibilita um tipo de garantia mínima que o pacote irá chegar no destino.
C
apresenta uma fase de estabelecimento, uma fase de transferência de dados e uma fase de liberação.
D
permite que uma aplicação escreva um datagrama encapsulado num pacote IP, enviando-o em seguida ao destino.
E
transfere unidades de dados sobre uma conexão relacionadas por meio de um contexto criado na própria conexão.
Os roteadores decidem as rotas que serão seguidas baseados na porção
A
de rede do endereço IP.
B
de host do endereço IP.
C
dinâmica do endereço IP.
D
estática do endereço IP.
E
de classes do endereço IP.
Os programas PL/SQL são constituídos por blocos que executam operações lógicas e cada bloco tem três partes que definem as:

I. declarações de variáveis e itens.
II. instruções procedurais e SQL.
III. instruções de tratamento de erros.

No bloco é obrigatória a presença da seção que se afirma em
A
I e II, apenas.
B
II e III, apenas.
C
I, II e III.
D
I, apenas.
E
II, apenas. 
No início de um projeto são ativadas no fluxo de trabalho do Gerenciamento de Configuração e Mudança (GCM) as atividades:
A
Criar ambientes para GCM do projeto e Alterar e liberar itens de configuração. 
B
Planejar a configuração do projeto e o controle de mudanças e Criar ambientes para GCM do projeto.
C
Gerenciar as solicitações de mudança e Alterar e liberar itens de configuração.
D
Planejar a configuração do projeto e o controle de mudanças e Alterar e liberar itens de configuração.
E
Gerenciar as solicitações de mudança e Criar ambientes para GCM do projeto. 
Sobre uma baseline dos itens de configuração, analise:

 

I. Trata-se de uma 'imagem' de uma versão de cada artefato no repositório do projeto.  
II. A baseline funciona como um padrão oficial básico para os trabalhos subsequentes.  
III. Depois do estabelecimento da baseline inicial, nenhuma mudança pode ser feita.

Está correto o que se afirma em
A
II e III, apenas.
B
I e II, apenas.
C
I, II e III.
D
I, apenas.
E
II, apenas.
Os métodos, processos e ferramentas utilizados para o gerenciamento de configuração e mudança de uma organização NÃO envolvem a
A
auditoria das mudanças feitas nesses itens.
B
definição e gerenciamento das configurações desses itens.
C
identificação dos itens de configuração.
D
restrição de mudanças nesses itens.
E
realização dos requisitos e critérios desses itens. 
Todas as atividades da disciplina Gerenciamento de Controle de Configuração e Mudança, que serão executadas durante o ciclo de vida do produto ou do projeto, devem ser descritas no artefato
A
Registro da Auditoria de Configuração.
B
Cronograma de Atividades.
C
Plano de Gerenciamento de Configuração.
D
Itens de Configuração.
E
Repositório do Projeto.
Página 5 de 5