Questões da prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Gestão em Tecnologia da Informação
limpar filtros
80 Questões de concurso encontradas
Página 4 de 16
Questões por página:
Questões por página:
Concurso:
DPE-RJ
Disciplina:
Não definido
Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso, é uma característica
Concurso:
DPE-RJ
Disciplina:
Segurança da Informação
A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeiras ações que se deve por em prática para implementá-la é
Concurso:
DPE-RJ
Disciplina:
Segurança da Informação
Você é o responsável pela segurança de informação da organização em que trabalha e recebeu um e-mail automático do sistema de controle de acesso dos servidores da empresa informando que houve um ‘evento inesperado com probabilidade de ameaçar a segurança da informação’. Nesse contexto, é correto afirmar que, de acordo com a NBR ISO/IEC 27001, houve
Concurso:
DPE-RJ
Disciplina:
Não definido
Um projeto de software em desenvolvimento na sua organização tem um requisito não funcional importante relacionado à usabilidade do sistema. A estratégia adotada foi a definição e adoção de um conjunto de heurísticas, utilizado pelo arquiteto de software, em paralelo à execução dos testes funcionais pela equipe de garantia da qualidade, para avaliar a usabilidade do sistema. Pode-se considerar que essa estratégia
Concurso:
DPE-RJ
Disciplina:
Não definido
Os artefatos produzidos como consequência da engenharia de requisitos são avaliados quanto à qualidade durante a etapa de validação. Considere os 2 (dois) requisitos a seguir:
1. O sistema a ser desenvolvido deverá ser fácil de aprender a usar pelos usuários.
2. Os horários-limite em que as chaves de acesso serão válidas deverão ser validados.
É correto afirmar que
1. O sistema a ser desenvolvido deverá ser fácil de aprender a usar pelos usuários.
2. Os horários-limite em que as chaves de acesso serão válidas deverão ser validados.
É correto afirmar que