Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 57 de 82

O Modelo Relacional usa:

A
Uma tabela de relações.
B
Um conjunto de atributos.
C
Um conjunto de entidades.
D
Um conjunto de relacionamentos.
E
Um conjunto de chaves primárias.

A Norma Regulamentadora número 5 (NR 5) do Ministério do Trabalho e Emprego tem como objetivo a prevenção de acidentes e doenças profissionais, tornando compatível o trabalho com a preservação da vida e da saúde do trabalhador.
Assinale dentre as opções abaixo aquela que apresenta o documento que contem as disposições legais.

A
Regulamentadora número 5 (NR 5) do Ministério da Educação;
B
Regulamentadora número 5 (NR 5) do Ministério da Justiça;
C
Regulamentadora número 5 (NR 5) do Ministério do Trabalho e Emprego.
D
Regulamentadora número 7 (NR 5) do Ministério do Trabalho e Emprego.
E
Regulamentadora número 5 (NR 5) do Ministério do planejamento;

A qualidade da informação é um dos principais fatores a ser considerado na pesquisa de mercado, considerar fontes confiáveis, verídicas e entender a procedência da informação evitará se basear em achismos na construção de planejamentos com base na pesquisa de mercado. Existem algumas fontes recomendadas de pesquisa, entre elas as que oferecem informações sobre o desempenho do mercado, estratégias de negócios e benchmarking. Além de dados dos concorrentes, órgãos reguladores e associações do setor. Relatórios como os financeiros reportados trimestral ou anualmente voltados para investidores, no caso de organizações de capital aberto, podem ser obtidos diretamente em sites da Internet na seção institucional ou relação com investidores. Esse tipo de informação é encontrado na fonte de pesquisa de mercado conhecida como:

A
Publicações de universidades
B
Estatísticas do setor
C
Previsão mercadológica
D
Relatórios de empresas
E
Dados de agências governamentais

Quanto à segurança no tratamento de mídias, é correto afirmar:

A

Sempre que uma mídia de armazenamento seja descartada, deve-se considerar o uso de procedimentos para assegurar a eliminação adequada da informação.

B

Uma das boas práticas, no caso de mídias ópticas, é a utilização de ferramentas de formatação de baixo nível.

C

Não existem normas que tratam do descarte de mídias de forma segura.

D

O descarte correto de mídias é minuciosamente tratado na norma ISO 31000.

E

Quanto menor o nível de classificação da informação, maior deverá ser a garantia de que as informações não podem ser recuperadas após a eliminação.

Os relatórios classificam-se segundo a sua finalidade e se subdividem em:
A
Regulares, bons e excelentes
B
Escolar, científico e administrativo, principalmente
C
Profissionais e não-profissionais, apenas.
D
Formais e informais.
E
Acadêmicos e escolares, apenas.

Quanto ao gerenciamento de riscos em segurança da informação, a etapa de identificação de vulnerabilidades apresenta os seguintes aspectos, EXCETO:

A

Orienta quanto aos procedimentos a fim de evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação e de quaisquer requisitos de segurança.

B

Um exemplo de vulnerabilidade que pode ser citado é o fato dos usuários demitidos não serem bloqueados nos sistemas de informação.

C

Os métodos proativos, que empregam testes de segurança do sistema, podem ser usados para identificar eficientemente as vulnerabilidades.

D

Nesta etapa são identificadas as vulnerabilidades do sistema que podem ser exploradas pelas potenciais fontes de ameaças.

E

Existem testes que podem auxiliar nesta tarefa, como por exemplo testes de invasão ativos (pentest).

Combinação da probabilidade (chance da ameaça se concretizar) de um evento ocorrer e de suas consequências para a organização.
Trata-se de:

A
Cross Site Scripting (XSS).
B
Risco.
C
Ameaça.
D
Incidente de segurança.
E
Vulnerabilidade.

Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado:

A
Controle sobre o firewall instalado
B
Localização e infraestrutura do CPD
C
Controle sobre os recursos instalados
D
Controle sobre nível de acesso a aplicativos
E
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
Na metodologia estudada, ponto de controle é:
A
Uma fraqueza encontrada no sistema auditado.
B
Assinatura do auditor quando começa e quando termina o trabalho no dia.
C
Um controle de presença do auditor.
D
Uma unidade a ser auditada.
E
Assinatura do auditor quando começa o trabalho no dia.
Encriptação de dados, assinatura digital e supervisão de redes seriam controles internos da categoria:
A
segurança do sistema
B
legibilidade operacional
C
conformidade
D
integridade de dados
E
processo de desenvolvimento