Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
O Modelo Relacional usa:
A Norma Regulamentadora número 5 (NR 5) do Ministério do Trabalho e Emprego tem como objetivo a prevenção de acidentes e doenças profissionais, tornando compatível o trabalho com a preservação da vida e da saúde do trabalhador.
Assinale dentre as opções abaixo aquela que apresenta o documento que contem as disposições legais.
A qualidade da informação é um dos principais fatores a ser considerado na pesquisa de mercado, considerar fontes confiáveis, verídicas e entender a procedência da informação evitará se basear em achismos na construção de planejamentos com base na pesquisa de mercado. Existem algumas fontes recomendadas de pesquisa, entre elas as que oferecem informações sobre o desempenho do mercado, estratégias de negócios e benchmarking. Além de dados dos concorrentes, órgãos reguladores e associações do setor. Relatórios como os financeiros reportados trimestral ou anualmente voltados para investidores, no caso de organizações de capital aberto, podem ser obtidos diretamente em sites da Internet na seção institucional ou relação com investidores. Esse tipo de informação é encontrado na fonte de pesquisa de mercado conhecida como:
Quanto à segurança no tratamento de mídias, é correto afirmar:
Sempre que uma mídia de armazenamento seja descartada, deve-se considerar o uso de procedimentos para assegurar a eliminação adequada da informação.
Uma das boas práticas, no caso de mídias ópticas, é a utilização de ferramentas de formatação de baixo nível.
Não existem normas que tratam do descarte de mídias de forma segura.
O descarte correto de mídias é minuciosamente tratado na norma ISO 31000.
Quanto menor o nível de classificação da informação, maior deverá ser a garantia de que as informações não podem ser recuperadas após a eliminação.
Quanto ao gerenciamento de riscos em segurança da informação, a etapa de identificação de vulnerabilidades apresenta os seguintes aspectos, EXCETO:
Orienta quanto aos procedimentos a fim de evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação e de quaisquer requisitos de segurança.
Um exemplo de vulnerabilidade que pode ser citado é o fato dos usuários demitidos não serem bloqueados nos sistemas de informação.
Os métodos proativos, que empregam testes de segurança do sistema, podem ser usados para identificar eficientemente as vulnerabilidades.
Nesta etapa são identificadas as vulnerabilidades do sistema que podem ser exploradas pelas potenciais fontes de ameaças.
Existem testes que podem auxiliar nesta tarefa, como por exemplo testes de invasão ativos (pentest).
Combinação da probabilidade (chance da ameaça se concretizar) de um evento ocorrer e de suas consequências para a organização.
Trata-se de:
Avaliar se o acesso ao local de instalação do CPD é restrito é preocupação do controle interno chamado: