Foram encontradas 80 questões.
Em um projeto de alta complexidade e missão crítica como um
sistema de tráfego aéreo, a equipe optou pelo Modelo Cascata de
desenvolvimento. Após a conclusão das fases de Requisitos e
Design, e com a Codificação em andamento, o cliente terá sua
primeira oportunidade de Validação significativa apenas na fase de
Testes, no final do ciclo
O principal risco arquitetônico e de custo introduzido pela natureza late-feedback do Modelo Cascata nesse cenário é
O principal risco arquitetônico e de custo introduzido pela natureza late-feedback do Modelo Cascata nesse cenário é
Provas
Questão presente nas seguintes provas
Uma aplicação web crítica de um órgão público opera em um
cluster de servidores. O Balanceador de Carga está configurado
para utilizar o algoritmo Round Robin ponderado e ativado o
recurso de Afinidade de Sessão.
A principal desvantagem ou risco da utilização da Afinidade de Sessão em termos de escalabilidade e tolerância a falhas, é que ela
A principal desvantagem ou risco da utilização da Afinidade de Sessão em termos de escalabilidade e tolerância a falhas, é que ela
Provas
Questão presente nas seguintes provas
Um Analista de Arquitetura está avaliando a adoção de um
framework para estruturar a visão da arquitetura corporativa de
uma organização pública. Ele precisa de um modelo que não
apenas catalogue os ativos existentes, mas que também forneça
um conjunto de views e viewpoints, permitindo que a arquitetura
seja descrita sob perspectivas de diferentes stakeholders.
Assinale a opção que apresenta o framework de arquitetura corporativa mais adequado para atender esse requisito de múltiplas visões estruturadas e a sua principal característica de organização conceitual.
Assinale a opção que apresenta o framework de arquitetura corporativa mais adequado para atender esse requisito de múltiplas visões estruturadas e a sua principal característica de organização conceitual.
Provas
Questão presente nas seguintes provas
Um Analista de Sistemas está desenvolvendo um Plano de Testes.
Ele utiliza o Diagrama de Casos de Uso para identificar os cenários
de teste de nível de sistema e o Diagrama de Objetos para verificar
a configuração de dados antes e depois da execução de um caso
de uso.
A principal vantagem de se usar o Diagrama de Objetos em conjunto com um Caso de Uso para a validação do sistema reside no fato de que o Diagrama de Objetos
A principal vantagem de se usar o Diagrama de Objetos em conjunto com um Caso de Uso para a validação do sistema reside no fato de que o Diagrama de Objetos
Provas
Questão presente nas seguintes provas
O sistema de inicialização e gerenciamento de serviços padrão no
CentOS 7 é o systemd. Um administrador de sistemas precisa
tornar inativo o serviço HTTPD (Apache) para que ele não inicie
automaticamente após a reinicialização do sistema, mas precisa
mantê-lo instalado.
O comando systemctl correto para realizar essa ação é
O comando systemctl correto para realizar essa ação é
Provas
Questão presente nas seguintes provas
Na gestão de ativos de informação, o conceito de Asset Owner,
conforme a ISO/IEC 27002, é fundamental para a governança.
A principal responsabilidade do Proprietário do Ativo é
A principal responsabilidade do Proprietário do Ativo é
Provas
Questão presente nas seguintes provas
Em um ambiente de Tecnologia da Informação, o princípio da
Segregação de Funções (SoD - Separation of Duties) é
rigorosamente aplicado. Um Analista de Sistemas é designado
para desenvolver e testar novas funcionalidades em um sistema
de missão crítica. Conforme a política de segurança, esse mesmo
analista não possui permissão para realizar a implementação
(deployment) do código final no ambiente de produção.
O seguinte risco ou ameaça de segurança e governança o princípio da Segregação de Funções é projetado primariamente para mitigar o problema nesse cenário específico:
O seguinte risco ou ameaça de segurança e governança o princípio da Segregação de Funções é projetado primariamente para mitigar o problema nesse cenário específico:
Provas
Questão presente nas seguintes provas
Após uma análise de impacto no negócio (Business Impact Analysis
- BIA), identificou-se que um sistema de emissão de certidões
governamentais não pode ficar indisponível por mais de 8 horas, e
que, após a recuperação, a perda máxima de dados aceitável é de
4 horas.
As métricas do Plano de Continuidade de Negócio (PCN) que foram estabelecidas por essas restrições, respectivamente, são:
As métricas do Plano de Continuidade de Negócio (PCN) que foram estabelecidas por essas restrições, respectivamente, são:
Provas
Questão presente nas seguintes provas
Um sistema de controle de acesso lógico da Assembleia Legislativa
de Rondônia utiliza um modelo onde os direitos de acesso de um
usuário a um recurso são concedidos com base em sua função ou
cargo dentro da organização. Este modelo simplifica a
administração e garante que as permissões estejam alinhadas com
as responsabilidades de cada função ou cargo.
Esse modelo de controle de acesso lógico é o
Esse modelo de controle de acesso lógico é o
Provas
Questão presente nas seguintes provas
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Ao realizar uma análise de riscos, um analista identificou que a
vulnerabilidade de Cross-Site Scripting em um portal de serviços
tem uma probabilidade de ocorrência classificada como média e
um impacto potencial classificado como Alto. A organização utiliza
uma matriz de riscos 5X5 (Muito Baixa, Baixa, Média, Alta, Muito
Alta). Para tratar este risco, foi implementado um WAF, que reduz
a probabilidade de exploração de Média para Baixa.
Considerando a abordagem da ISO/IEC 27005, o termo técnico para o risco após a implementação do WAF e antes da decisão final de aceitação ou tratamento adicional é
Considerando a abordagem da ISO/IEC 27005, o termo técnico para o risco após a implementação do WAF e antes da decisão final de aceitação ou tratamento adicional é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container