Questões

Pratique com questões de diversas disciplinas e universidades

2.772 questões encontradas(exibindo 10)

Página 23 de 278

Sobre os diferentes riscos de software, assinale a alternativa correta:

Riscos de projeto ameaçam a qualidade e a data de entrega do software a ser produzido. Se este risco em potencial se torna realidade, a implementação pode se tornar difícil ou impossível.

Riscos conhecidos são extrapolados da experiência de projetos anteriores (por exemplo, rotatividade do pessoal, comunicação deficiente com o cliente entre outros).

Riscos de negócio ameaçam a viabilidade do software a ser criado e muitas vezes ameaçam o projeto ou o produto.

Riscos técnicos ameaçam o plano do projeto, ou seja, se esses riscos se tornarem reais, é possível que o cronograma fique atrasado e os custos aumentem. Eles identificam problemas potenciais de orçamento, cronograma, pessoal (equipes e organização), recursos, clientes e requisitos e seu impacto sobre o software.

Riscos previsíveis são aqueles que podem ser descobertos após uma cuidadosa avaliação do plano do projeto, do ambiente comercial e técnico no qual o projeto está sendo desenvolvido e de outras fontes de informação confiáveis.

A
I e II
B
III e IV
C
I e IV
D
II
E
II e III
O risco é probabilidade de uma ameaça explorar uma vulnerabilidade e o impacto desta ocorrência. Ainda, a respeito de um risco, podemos considerar:
A
Que pode ser interpretado como a probabilidade de uma ameaça explorar uma vulnerabilidade, dividido pelo impacto que será gerado
B
Que este pode ser baixo, médio ou elevado
C
Que um “cavalo de troia” é um dos seus tipos
D
Que este também é a causa potencial de um incidente indesejado
E
Que o mais famoso é aquele que envolve quebra de senhas

Se a empresa já possui um Security Operation Center (SOC) certamente já tem as ferramentas e os profissionais especializados na detecção de eventos que possam se transformar em incidentes. Dessa forma ter uma equipe de primeiro nível provendo um bom serviço de triagem pode antecipar ou até mesmo erradicar aquilo que poderia ser apenas um alarme falso ou algo que possa controlável. Se a empresa precisa de efiencia no gerenciamento de logs, precisando correlacioná-los e gerenciar melhor as respostas aos eventos e incidentes, qual seria a melhor ferramenta de segurança?

Com base no contexto do aprendizado, assinale a alternativa correta.

A
IDS
B
SIEM
C
Splunk
D
Wireshark
E
WAF

Sobre os indicadores de produtividade em vendas, assinale a alternativa:

A
Custo de venda do produto.
B
Qualidade dos produtos entregues.
C
Valor da mão de obra.
D
Valor médio dos negócios fechados.

Qual é o objetivo central da Gestão de Problemas nesta situação?

A

Automatizar processos operacionais

B

Monitorar e classificar eventos

C

Aumentar a receita da empresa

D

Melhorar a segurança do sistema

E

Reduzir custos de manutenção

No contexto do Green IT, quando se trata de reciclar e descartar equipamentos de TI de maneira adequada, qual das seguintes afirmações é verdadeira?

A
Acumular equipamentos antigos em salas abandonadas é uma prática recomendada para facilitar o processo de reciclagem e descarte.
B
Não há necessidade de seguir um processo consistente para o descarte de equipamentos de TI, pois o compliance não é importante nesse contexto.
C
É importante separar equipamentos, como monitores, impressoras e componentes de rede, ao planejar o descarte adequado.
D
A catalogação de equipamentos eletrônicos é desnecessária ao realizar o descarte, pois a empresa especializada cuidará disso.
E
A destruição de dados em discos rígidos não é relevante ao descartar equipamentos de TI.
Montar ou utilizar um framework consiste em permitir que projetistas definam uma política de segurança, e em um compilado de informações, entre eles destacam-se os seguintes componentes:
A
sujeitos - objetos - ações - permissões - proteções.
B
tecnologia - processos - pessoas.
C
criptografia - assinatura digital - certificação.

Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razões a empresa cria _________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima.

A
Políticas Administrativas
B
Políticas Comerciais
C
Políticas Orçamentárias
D
Políticas de Cargos e Salários
E
Políticas de RH

Não faz parte das boas práticas do Controle de Mudança entender:

A
Impactos em requisitos não-funcionais.
B
Impactos em preços dos produtos, sistemas ou serviços.
C
Como instalar e usar o Gitlab.
D
Quais são as consequências caso a mudança proposta não seja implementada.
E
Quais os efeitos que a mudança tem sobre planos de projeto.

Uma ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. As ameaças podem se materializar através de determinados tipos de ataques, dentre os quais, pode-se citar:

Escolha uma opção:

A
Quebra de senha e DoS
B
Quebra de senha e backjack
C
DoS e risco
D
Quebra de senha e spooling
E
DoS e backjack