Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
DevOps promove a interação entre:
Diretoria e clientes.
Clientes e supervisores.
Equipes técnicas e dos clientes.
Equipes técnicas e da diretoria.
Usuários e clientes.
Em um projeto de banco de dados, a desnormalização é recomendada quando:
A técnica de auditoria que possibilita seguir o caminho de uma transação durante o processamento do programa chama-se:
rastreamento
análise lógica de programação
facilidade de teste integrado
análise do log accounting
mapping
Quanto à classificação dos ativos da informação, assinale a alternativa que apresenta somente ativos da informação que pertencem ao tipo físico de natureza do ativo:
A PSI deve trabalhar de forma a adequar os sistemas às suas políticas, considerando também:
Estar alinhada com as estratégias da empresa, tratar aspectos relacionados às principais atividades, sistemas e controles de segurança, ativos organizacionais e garantir sua disseminação e obrigatoriedade.
Estar alinhada com as estratégias do mercado, tratar aspectos relacionados às principais atividades, sistemas e controles de segurança, ativos organizacionais e garantir sua disseminação e obrigatoriedade.
Estar alinhada com as estratégias dos concorrentes, tratar aspectos relacionados a todas as atividades, sistemas e controles de segurança, ativos organizacionais e garantir sua disseminação e obrigatoriedade.
Estar alinhada com as estratégias públicas de governo, tratar aspectos relacionados às principais atividades, sistemas e controles de segurança, ativos organizacionais, mas não é necessário garantir sua disseminação e obrigatoriedade.
Não é necessário alinhar com nenhuma estratégia, apenas tratar aspectos relacionados às atividades e controles de segurança.
Qual é a função do conceito de auditor de segurança em informação?
Garantir a proteção apenas de aspectos físicos de sistema de informação.
Garantir e proteger todos os possíveis pontos de entrada de ataques, empreendendo a defesa adequada.
Proteger o perímetro da rede de possíveis ataques externos de intrusão.
Fornecer os meios necessários para proteger um único PC contra tentativa de intrusão externa.
Garantir a proteção apenas de aspectos internos de intrusão.
Orientar as equipes técnicas municipais na fase de preparação para que, em situações de risco instalado, se reduza a possibilidade de perdas de vidas em decorrência de eventos relacionados a movimentos de massa e inundações. A definição acima se refere a qual instrumento de gestão de risco?
São conhecimentos imprescindíveis de um Engenheiro de Dados, exceto: