Questões

Pratique com questões de diversas disciplinas e universidades

2.772 questões encontradas(exibindo 10)

Página 60 de 278
Sobre a ferramenta PDCA, é correto afirmar que:
A
foi criada por Deming, estatístico norte-americano que, em suas visitas ao Japão, elaborou o ciclo PDCA para atuar em programas de melhoria de controle e processos.
B
era um ciclo de cinco partes, sendo o de avaliação e acompanhamento posteriormente alterado para uma etapa de ação.
C
foi concebida como framework de gestão de qualidade, fazendo parte do ferramental idealizado no Japão nos anos 1950.
D
é utilizado em indústrias de base, como instrumento de planejamento, para utilização com outras ferramentas como Kanban e 5s.
E
foi elaborada inicialmente por Shewhart, estatístico norte-americano, e continha três passos: especificação, produção e inspeção.

Analise as proposições a seguir sobre os conceitos de Governança de TI:

I – A governança de TI é uma responsabilidade do gestor de TI, que precisa estar alinhado ao negócio.

II – Governança de TI consiste na especificação de direitos decisórios e do framework de responsabilidades para estimular comportamentos desejáveis na utilização da TI.

III – Governança de TI é um sistema que aponta a direção e o controle na utilização da TI hoje e em uma perspectiva futura.

Está correto o que se afirma em:

A
I e II, apenas.
B
II e III, apenas.
C
I e III, apenas.
D
I, apenas.
E
II, apenas.
Quanto ao gerenciamento de riscos em segurança da informação, a etapa de identificação de vulnerabilidades apresenta os seguintes aspectos, EXCETO:
A
Um exemplo de vulnerabilidade que pode ser citado é o fato dos usuários demitidos não serem bloqueados nos sistemas de informação.
B
Nesta etapa são identificadas as vulnerabilidades do sistema que podem ser exploradas pelas potenciais fontes de ameaças.
C
Orienta quanto aos procedimentos a fim de evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação e de quaisquer requisitos de segurança.
D
Os métodos proativos, que empregam testes de segurança do sistema, podem ser usados para identificar eficientemente as vulnerabilidades.
E
Existem testes que podem auxiliar nesta tarefa, como por exemplo testes de invasão ativos (pentest).

A SEC significa?

A

Secretaria Estadual do Comércio

B

Comissão de Câmbio e Segurança.

C

Secretaria Especial de Comercio.

D

Secretaria. Banco Mundial.

Entre as alternativas abaixo, assinale a que contém apenas atividades do processo de planejamento da qualidade.

A
Formar equipes de projeto, oferecer às equipes os recursos, treinamento e motivação, estabelecer a infraestrutura de projeto e comprovar a necessidade de estudo de
B
Determinar os focos de controle, mensurar desempenho real, comparar o desempenho real com alvos e metas e tomar medidas conforme a diferença.
C
Estabelecer metas, identificar clientes, determinar as necessidades dos clientes, determinar os focos de controle e identificar os projetos de melhoria.
D
Determinar as necessidades dos clientes, desenvolver características que atendam às necessidades dos clientes, desenvolver processos capazes de produzir produtos, estabelecer controles processuais e transferir os planos para a operação.
E
Estabelecer metas, identificar clientes, mensurar desempenho, continuar a mensurar e manter o desempenho e tomar medidas conforme diferenças entre desempenho real e as

Um Inspetor Escolar percebeu que determinada criança chega à escola, constantemente, às segundas-feiras com diversas marcas pelo corpo. Ao procurar informações, toma conhecimento de que a criança sofre maus-tratos. Indique a atitude correta do Inspetor Escolar.

A

Comunicar à direção da escola.

B

Comunicar ao Conselho Tutelar.

C

Comunicar à família do aluno.

D

Guardar segredo e aguardar os acontecimentos.

E

Chamar os responsáveis pelo aluno.

Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter _______________ de informação mas __________ para que seja entendida, sem dúvidas.

A
dados e recursos materiais
B
software e aplicativos
C
software e relatórios
D
hardware e relatórios
E
hardware e aplicativos
Pela lógica dos riscos assumidos:
A
Todos os controladores internos têm algum tipo de direito sobre as empresas.
B
Todos os analogistas têm algum tipo de direito sobre as empresas.
C
Todos os bancos têm algum tipo de direito sobre as empresas.
D
Todos os auditores têm algum tipo de direito sobre as empresas.
E
Todos os stakeholders têm algum tipo de direito sobre as empresas.

Identifique a sequência correta para preencher as lacunas.

A ______ é um serviço de segurança que protege uma informação, armazenada ou em trânsito, contra divulgação para uma entidade não autorizada (usuário, processo, programa, equipamento ou computador). Já a ______ deve ser capaz de determinar se um arquivo, mensagem, carta, programa, aviso (armazenado ou em trânsito) foi modificado por uma entidade não autorizada ou mesmo de maneira acidental. A _______ é um serviço de segurança empregado quando há a necessidade de confirmar a origem e o destino de uma transmissão ou arquivo que está sendo compartilhado. Enquanto a _______ garante que um sistema, programa, rede ou serviço esteja funcionando ou que um arquivo, ativo ou local, esteja acessível para as entidades autorizadas. E por fim a ________ tem por objetivo impedir que alguém negue um fato ocorrido.

A
Integridade, confidencialidade, disponibilidade, autenticação, privacidade e irretratabilidade.
B
Integridade, confidencialidade, autenticação, disponibilidade, irretratabilidade e privacidade.
C
Confidencialidade, integridade, autenticação, disponibilidade, privacidade e irretratabilidade.
D
Integridade, confidencialidade, disponibilidade, autenticação, privacidade e irretratabilidade.
E
Irretratabilidade, integridade, autenticação, disponibilidade, privacidade e confidencialidade.
O que são Prontuários Eletrônicos de Pacientes (PEP) e qual sua importância?
A
São documentos impressos com informações sobre os pacientes
B
Sem relevância no contexto da saúde digital
C
São registros eletrônicos que armazenam informações médicas dos pacientes, facilitando o acesso e a troca de informações
D
São exclusivos para armazenamento de receitas médicas