Questões Concurso TRT 15ª

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso TRT 15ª

Um analista da área de Tecnologia da Informação criou uma Matriz de Probabilidade e Impacto para classificar os riscos e priorizar as respostas a eles. Como esse Analista segue à risca o PMBoK 4ª edição, esta matriz foi utilizada como técnica (ou ferramenta) do processo

No PMBoK 4ª edição, a área de conhecimento em gerenciamento de projetos conhecida como Gerenciamento dos Custos do Projeto contém os processos: Estimar os Custos, Determinar Orçamento e Controlar os Custos. Dentre estes, faz (ou fazem) parte do grupo de processos de planejamento:

Sobre um programa de código malicioso − malware, considere:

I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.

II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os itens I, II e III tratam de características de um

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. A política de segurança pode conter outras políticas específicas, como:

I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

IV. Política de uso aceitável − PUA ou Acceptable Use Policy − AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Está correto o que consta APENAS em

No contexto de Business Intelligence, os sistemas OLAP e OLTP se diferenciam em diversas características. Na tabela abaixo, no que diz respeito às características, está INCORRETO:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis