Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 45 de 82
Na atividade "criação e promoção" da prática de segurança "estratégia e métricas", qual é a pergunta prevista no modelo SAMM para identificar o maior nível de maturidade (3)?
A
Você atualiza a estratégia e o roteiro de segurança de aplicativos com base em métricas e KPIs de segurança de aplicativos?
B
Você revisa e atualiza regularmente o plano estratégico de segurança de aplicativos?
C
Você relata regularmente sobre a conformidade com políticas e padrões e usa essas informações para orientar os esforços de melhoria da conformidade?
D
Você entende os riscos organizacionais aceitos em suas aplicações?
E
Você tem um plano estratégico de segurança de aplicativos e o utiliza para tomar decisões?

Qual das seguintes alternativas NÃO é considerado um dado pessoal sensível de acordo com a LGPD?

A
Número de um cartão de crédito de uma pessoa física
B
Dados biométricos
C
Dados de membros filiados a um sindicato
D
Todas as respostas estão incorretas
E
Convicção religiosa de uma pessoa

Acerca da técnica C.H.A., analise as assertivas a seguir e identifique as corretas:

São verdadeiras:

  • I. Atitude é não ficar de braços cruzados diante de uma situação na empresa.
  • II. Atitude é colocar em prática tudo o que você sabe.
  • III. Conhecimento, habilidade e atitude têm que andar sempre juntos.
  • IV. Conhecimento é dominar um assunto ou uma determinada área.
  • V. Com o tempo, a tendência é que todas as habilidades de uma pessoa se percam.
A
I e V, apenas.
B
II, III e V, apenas.
C
III e IV, apenas.
D
I, III e IV, apenas.
E
I, II, e IV, apenas.

Dentre as opções abaixo, assinale aquela representa a função do banco de baterias no sistema elétrico de um Datacenter:

A
Converter energia mecânica, química, ou outra forma de energia em energia elétrica.
B
Responsável por conduzir a energia elétrica entre os diversos dispositivos do Datacenter.

A pupila está localizada entre a córnea e o cristalino e tem a capacidade de se adaptar de acordo com a luminosidade. Na escuridão as pupilas:

A
se fecham
B
se dilatam
C
se abrem
D
se contraem
E
perdem a função

Considerando essas informações e o conteúdo estudado sobre a importância dos sistemas de informações, pode-se afirmar que a informação é importante para as empresas porque:

A
embora a informação seja vital, em geral nem todas são possíveis de conseguir, porém, isso dificilmente trará impactos para as empresas.
B
por mais que tenha dados disponíveis, a missão da empresa ainda é a maior vantagem competitiva de uma empresa perante os seus principais concorrentes.
C
a prática de fornecer informações é um termo utilizado por países em desenvolvimento.
D
permite a implementação de novas estratégias, ainda que as empresas possam buscar outros métodos para a tomada de decisão.
E
torna as empresas mais competitivas no mercado, trazendo maior visibilidade para se adaptar aos cenários.

A auditoria de um sistema pode ser realizada tanto por auditores internos quanto por auditores independentes, externos.
Observe as sentenças sobre o tipo de auditoria:

  1. O trabalho do auditor de sistemas pode ser realizado por um analista de sistemas senior que não esteja alocado em nenhum projeto no momento.
  2. A auditoria de sistemas realizada por auditores externos tem mais valor perante os clientes externos.
  3. A auditoria de sistemas interna não precisa necessariamente comprar uma metodologia de trabalho. Pode desenvolvê-la em casa.
A
V, F, F
B
F, F, V
C
F, V, F
D
F, V, V
E
V, V, F

Sobre a integração do gerenciamento de riscos com o ciclo de vida de desenvolvimento de sistemas (CVDS), no contexto da segurança da informação, é correto afirmar:

A
Na fase 4 do CVDS (operação ou manutenção), os riscos identificados são usados para suportar o desenvolvimento dos requisitos do sistema, incluindo os requisitos de segurança, e conceitos de segurança de operações.
B
A metodologia de gerenciamento de riscos não pode ser integrada ao CVDS.
C
Na fase 2 do CVDS (desenvolvimento ou aquisição), as atividades de gerenciamento de risco são executadas para componentes do sistema que serão descartados ou substituídos.
D
O gerenciamento de riscos é um processo que pode ser realizado de forma iterativa para cada fase principal do CVDS.
E
O gerenciamento de riscos é um processo que deve ser realizado de forma única para cada fase principal do CVDS.

Os autores da teoria relacional propuseram um conjunto de regras que se aplicam a bancos de dados distribuídos. Entre essas regras podem ser citadas:

A
autonomia local, operação contínua, independência de rede e independência de SGDB.
B
autonomia transacional, operação relacional, independência de rede e independência de SGDB.
C
autonomia local, operação contínua, independência de dados e independência de SGDB.
D
autonomia transacional, operação contínua, independência de rede e independência de software.
E
autonomia entre dados, operação contínua, independência de rede e independência de SGDB.

Observe a afirmativa: Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de programas, flagrando situações tais como:

  • Rotinas não utilizadas;
  • Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento.

Marque a opção que se refere a técnica citada:

A
Facilidade De Teste Integrado
B
Teste do Sistema Auditado
C
Dados De Teste
D
Mapeamento Estatístico Dos Programas De Computador (Mapping)
E
Simulação Paralela