Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 56 de 82
Em relação ao mapa de risco, podemos afirmar:
A
É uma ferramenta que utiliza de cores e símbolos inseridas na imagem da planta baixa do setor de uma empresa, indicando os graus de riscos químicos e biológicos somente. Este documento pode ser interpretado através de legenda autoexplicativa que fica no setor de saúde e segurança do trabalho.
B
É uma ferramenta que utiliza de símbolos inseridos na imagem da planta baixa do setor de uma empresa, indicando os graus de riscos físicos, químicos, biológicos, ergonômicos e de acidentes mecânicos.
C
É uma ferramenta que utiliza dos estudos de colorimetria, os quais são inseridos na imagem da planta baixa do setor de uma empresa, indicando os graus de riscos físicos, químicos, biológicos, ergonômicos e de acidentes mecânicos.
D
É uma ferramenta que utiliza de cores e símbolos inseridas na imagem da planta baixa do setor de uma empresa, indicando os graus de riscos físicos e químicos, somente. Este documento pode ser interpretado através de legenda autoexplicativa que fica junto a planta baixa;
E
É uma ferramenta que utiliza de cores e símbolos inseridas na imagem da planta baixa do setor de uma empresa, indicando os graus de riscos: físicos, químicos, biológicos, ergonômicos e de acidentes mecânicos. Este documento pode ser interpretado através de legenda autoexplicativa que deve ficar junto a planta baixa. A fixação do mapa de risco deve ser em local visível e de ampla circulação de pessoas.

Qual nome do documento criado para os usuários do local que contém instruções de como agir em casos de emergência?

A
Sistema Operacional de Emergência
B
Saída de Emergência
C
Plano de Emergência
D
Plano de Incêndio

Uma ferramenta de inteligência competitiva que permite a análise de fatores imprescindíveis a existência de um negócio ou organização é representada na alternativa:

A
FCS
B
Cadeia de Valor
C
Benchmarking
D
Análise SWOT
E
Vantagem Competitiva (Forças de Porter)

Quando os auditores querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões eles utilizam que tipo de teste?

A

Testes da caixa preta;

B

Testes substantivos

C

Testes da caixa branca;

D

Testes de regressão;

E

Testes de observância;

Na metodologia estudada, ponto de controle é:

A

Uma fraqueza encontrada no sistema auditado.

B

Assinatura do auditor quando começa o trabalho no dia.

C

Uma unidade a ser auditada.

D

Um controle de presença do auditor.

E

Assinatura do auditor quando começa e quando termina o trabalho no dia.

De acordo com a normatização, são opções de tratamento do risco de segurança da informação, EXCETO:

A
Transferência do risco.
B
Ação de evitar o risco.
C
Indiferença ao risco.
D
Redução do risco.
E
Retenção/aceitação do risco.

Considerando essas informações e conteúdo estudado sobre ferramentas utilizadas em ataques, o nome dado ao ataque citado no final do trecho é:

A
trojan.
B
spyware.
C
worms.
D
phishing.
E
spam.

Sobre forense computacional, é correto afirmar que:

A

A área de forense computacional não possui ligação com crimes cibernéticos, sendo restrita somente a incidentes de segurança que não envolvam quebra de leis.

B

Quando ocorre um incidente de segurança em uma empresa, não é necessário observar procedimentos de preservação de evidências.

C

Não é possível recuperar informações a partir de fragmentos de arquivos.

D

A aplicação de metodologias forenses pode ser aplicada por qualquer usuário leigo, não necessitando de peritos especialistas nesta área.

E

A área de forense computacional consiste no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital com validade probatória em juízo.

Qual liberdade compreende a procura, o acesso, o recebimento e a difusão de informações ou ideias, por qualquer meio, e sem dependência de censura, respondendo cada qual pelos abusos que cometer?

A
Liberdade de internet
B
Liberdade de escrita
C
Liberdade de expressão
D
Liberdade de informação
E
Liberdade de leitura

Joaquim, técnico do departamento de informática, teve seu contrato de trabalho encerrado. Após sua saída da empresa, o sistema começou a apresentar instabilidades e indisponibilidades, ou seja, perda de comunicação com servidores, serviços indisponíveis. A equipe de segurança da informação foi solicitada a investigar. Baseado nas informações acima, qual a causa mais provável a ser investigada?

A
Problemas com as comunicações (internet).
B
Problemas de hardware.
C
Problemas com aplicativos.
D
Problemas elétricos.
E
Problemas de ataques externos motivados por ressentimentos.