Buscar

A respeito de segurança da informação e processos de desenvolvimento e sustentação de software, analise as seguintes afirmativas: 52 Os algoritmos ...

A respeito de segurança da informação e processos de desenvolvimento e sustentação de software, analise as seguintes afirmativas:
52 Os algoritmos criptográficos de chave simétrica, como o AES (Advanced Encryption Standard), tendem a ser mais rápidos e eficientes em termos de processamento do que os algoritmos de chave assimétrica, como o RSA.
53 O algoritmo de criptografia RSA, baseado na teoria dos números e na dificuldade de fatorar números primos grandes, é considerado um dos algoritmos mais seguros e amplamente utilizados para criptografia de chave pública.
54 O controle de acesso é uma medida de segurança da informação que visa garantir que apenas usuários autorizados possam acessar, modificar ou excluir dados e recursos em um sistema, seguindo o princípio do menor privilégio.
55 A autenticação de dois fatores (2FA) é um método de controle de acesso que utiliza apenas informações que o usuário sabe, como senhas e respostas a perguntas de segurança, garantindo um nível de segurança adequado.
56 O modelo de Controle de Acesso Baseado em Função (RBAC) é menos flexível que o modelo de Controle de Acesso Discricionário (DAC), pois o RBAC restringe as permissões de acesso apenas com base nas funções atribuídas aos usuários.
57 A Autoridade Certificadora (AC), no contexto da certificação digital, é responsável por emitir certificados digitais para os usuários finais e gerenciar o ciclo de vida desses certificados, garantindo a segurança e a confiabilidade das comunicações eletrônicas.
58 A gestão de riscos em segurança da informação envolve a identificação e a análise de ameaças, vulnerabilidades e impactos, com o objetivo de implementar medidas de proteção adequadas e minimizar os riscos associados.
59 O processo de gestão de riscos em segurança da informação inclui etapas como identificação de riscos, análise e avaliação de riscos e tratamento de riscos, sendo desnecessário realizar um monitoramento contínuo dos riscos após a implementação das medidas de proteção.
60 A NBR ISO/IEC 27002:2005 é uma norma internacional que estabelece diretrizes e princípios gerais para a implementação e gestão de controles de segurança da informação, sendo aplicável a organizações de todos os tipos e tamanhos.
61 No Scrum, o Product Owner é responsável por gerenciar o backlog do produto, priorizando as funcionalidades e requisitos de acordo com o valor de negócio e garantindo que a equipe de desenvolvimento compreenda claramente os objetivos do produto.
62 O ITIL V4 é uma metodologia de desenvolvimento de software ágil que se concentra em práticas iterativas e incrementais para entregar produtos de software de alta qualidade.
63 O Kanban é um método ágil que utiliza um quadro visual para gerenciar o fluxo de trabalho, limitando a quantidade de trabalho em andamento (WIP) e incentivando a colaboração e a melhoria contínua.
64 O Extreme Programming (XP) é uma metodologia ágil que desencoraja a comunicação direta entre os membros da equipe, preferindo a documentação extensiva como meio de comunicação e transferência de conhecimento.
65 O Lean é um método de gerenciamento de produtos que se concentra em eliminar desperdícios, maximizar o valor para o cliente e melhorar a eficiência do processo de desenvolvimento de software.
66 No Scrum, as Sprints têm duração fixa, geralmente variando de duas a quatro semanas, durante as quais a equipe trabalha para entregar um incremento de produto potencialmente entregável e de qualidade.
67 O Kanban é uma metodologia ágil que prescreve iterações de tempo fixo e cerimônias específicas, como reuniões diárias de stand-up e revisões de sprint, para garantir a comunicação eficaz e a melhoria contínua.
68 A ITIL V4 introduz o conceito de Sistema de Valor de Serviço (SVS), que descreve como todos os componentes e atividades da organização trabalham em conjunto para criar valor por meio da prestação de serviços de TI.
69 O Extreme Programming (XP) é uma metodologia ágil que enfatiza a comunicação direta entre os membros da equipe, a simplicidade e a flexibilidade, e utiliza práticas como programação em par e testes automatizados para garantir a qualidade do software.

a) Somente as afirmativas 52, 53, 54 e 55 estão corretas.
b) Somente as afirmativas 56, 57, 58 e 59 estão corretas.
c) Somente as afirmativas 60, 61, 62 e 63 estão corretas.
d) Somente as afirmativas 64, 65, 66 e 67 estão corretas.
e) Somente as afirmativas 68 e 69 estão corretas.

Essa pergunta também está no material:

servico-federal-de-processamento-de-dados-1-simulado-especializacao-tecnologia
17 pág.

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra a) Somente as afirmativas 52, 53, 54 e 55 estão corretas.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais