Magna Concursos

Foram encontradas 60 questões.

3923424 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
A ABNT NBR ISO/IEC 27001:2022, no item Operação, define ações que a organização deve seguir para planejar, implementar e controlar processos de segurança da informação. São ações referenciadas nesse item:

I. Planejamento e controle operacionais – estabelecer critérios e implementar controle dos processos.
II. Avaliação de riscos da segurança da informação – realizar avaliações de riscos em intervalos planejados.
III. Tratamento de riscos da segurança da informação – implementar o plano de tratamento de riscos.


Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3923423 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: UFRGS
O Plano Diretor de TIC (PDTIC) do Governo Federal é um instrumento de diagnóstico, planejamento e gestão dos recursos e processos de TIC. Por ser um instrumento de alinhamento entre as estratégias e os planos de TIC e as estratégias organizacionais, o PDTIC deve ter os seguintes planos específicos, EXCETO:
 

Provas

Questão presente nas seguintes provas
3923422 Ano: 2025
Disciplina: Gerência de Projetos
Banca: FUNDATEC
Orgão: UFRGS
De acordo com o guia PMBOK (2021), as medidas do projeto auxiliam a equipe a cumprir os objetivos propostos. Entretanto, há algumas armadilhas associadas à medição, como a que incentiva a criação de um grande volume de entregas sem focar nas entregas que proporcionam mais satisfação ao cliente. Essa armadilha é conhecida como:
 

Provas

Questão presente nas seguintes provas
3923421 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: UFRGS
O manifesto ágil, criado por um grupo de especialistas em desenvolvimento de software, colabora bastante com a adoção do DevOps, sendo um dos grandes benefícios a divisão do produto em componentes menores, visando a entrega contínua. Nesse contexto, são aspectos valorizados pelo manifesto ágil:

I. Mais indivíduos e interações do que processos e ferramentas. II. Mais colaboração com o cliente do que negociação de contratos. III. Mais resposta às mudanças do que seguir um plano.

Quais estão corretos?
 

Provas

Questão presente nas seguintes provas
3923420 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
O Guia do Framework de Privacidade e Segurança da Informação da Secretaria de Governo Digital (2024) define o desenvolvimento de um plano para avaliar e rastrear continuamente as vulnerabilidades em todos os ativos dentro da infraestrutura da organização, com o intuito de remediar e minimizar a janela de oportunidades para atacantes. Com base nesse Guia, os profissionais de segurança devem ter informações sobre as seguintes ameaças, EXCETO:
 

Provas

Questão presente nas seguintes provas
3923419 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UFRGS
Ferramentas e práticas de segurança são importantes para monitorar, detectar e prevenir possíveis ameaças na rede de empresas. Em relação a essas ferramentas e práticas, analise as assertivas a seguir:

I. As soluções IDS realizam a detecção de tráfegos suspeitos. II. As ferramentas IPS atuam no bloqueio do tráfego malicioso. III. As soluções IMPS realizam o monitoramento e a prevenção de ameaças na rede.

Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3923418 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
As criptografias de chaves simétrica e assimétrica são técnicas utilizadas para transformar dados em códigos indecifráveis. Em relação a essas técnicas, analise as assertivas a seguir e assinale a alternativa correta.

I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
 

Provas

Questão presente nas seguintes provas
3923417 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Um funcionário de uma empresa recebeu um e-mail de uma fonte aparentemente confiável solicitando a confirmação de suas credenciais de acesso a um sistema corporativo. Esse tipo de ataque, que utiliza a engenharia social para enganar o usuário e obter informações confidenciais, é classificado como:
 

Provas

Questão presente nas seguintes provas
3923416 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Um princípio da segurança de informação é cumprir a tríade CIA, que define critérios para confidencialidade, integridade e disponibilidade de dados. Em relação à tríade CIA, analise as assertivas a seguir:

I. Confidencialidade – assegura que o nível essencial de sigilo seja aplicado a determinada informação.

II. Integridade – especifica que quem possui acesso a determinada informação deve ser íntegro e não divulgar dados a outros não autorizados.

III. Disponibilidade – define critérios para permitir que os dados sejam acessíveis mesmo em caso de falha.


Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3923415 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: UFRGS
Qual é a linguagem de programação fornecida pelo sistema gerenciador de banco de dados Microsoft SQL Server para armazenar valores em variáveis, aplicar a execução condicional de comandos e controlar fluxos de seus programas, bem como passar parâmetros para procedimentos armazenados?
 

Provas

Questão presente nas seguintes provas