101
Q801487
Com relação à segurança da informação, julgue os itens de 89 a 92. Segundo a Norma ISO 27001, o monitoramento de um sistema de gestão de segurança da informação é completamente atendido pelos seguintes controles: registros (logs) de auditoria, proteção das informações dos registros (logs) e monitoramento do uso do sistema.
102
Q801486
Com relação à NBR ISO/IEC 9126, julgue os itens subsequentes. A norma em questão descreve o processo de avaliação para aquisição de software.
103
Q801485
No que diz respeito à NBR ISO/IEC 12207, julgue os próximos itens. De acordo com a referida norma, o processo responsável pelo desenvolvimento do software é considerado um processo de apoio.
104
Q801484
No que diz respeito à NBR ISO/IEC 12207, julgue os próximos itens. Faz parte do processo de verificação examinar se os produtos satisfazem aos requisitos e se estão em conformidade com o que foi planejado.
105
Q801483
Julgue os seguintes itens, com relação ao MPS/BR. Alternativas de solução aceitáveis para um problema, ao serem identificadas, deverão compor os resultados esperados do processo de gerência de decisões.
106
Q801482
Julgue os seguintes itens, com relação ao MPS/BR. O programa de reutilização é implantado, monitorado e avaliado no nível D do MPS/BR.
107
Q801481
Julgue os seguintes itens, com relação ao MPS/BR. O estabelecimento de critérios para seleção e avaliação de fornecedores faz parte do processo de aquisição.
108
Q801480
Julgue os seguintes itens, com relação ao MPS/BR. No MPS/BR, o nível C, conhecido como gerenciado quantitativamente, é composto por processos dos níveis G ao D.
109
Q801479
Com relação à Norma Complementar n.º 16/IN01/DSIC/GSIPR, julgue os itens subsecutivos. Para a elaboração da norma complementar em questão, foi utilizada como referência legal e normativa a NBR ISO/IEC 27002:2005.
110
Q801478
Com relação à Norma Complementar n.º 16/IN01/DSIC/GSIPR, julgue os itens subsecutivos. Na administração pública federal, o processo de desenvolvimento de software seguro apresenta recomendações para identificar, definir e formalizar os responsáveis, os quais devem definir e validar os requisitos de segurança que o software atenderá.