Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 80 de 317
De acordo com o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013, uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como 'Não-conformidade'?
A
Não
B
Sim
C
Falta informação nessa checagem para classificar
D
Não se aplica a esta norma
Como seria o fluxo de informação para o controle de estoque atualmente?
A
Dono e equipe administrativa inserem ou consultam dados no sistema, que está em um servidor na sala do escritório.
B
Dono acessa a nuvem para acessar dados de estoque.
C
Equipe administrativa acessa dados de estoque da sala do escritório.
D
Dono e equipe administrativa inserem ou consultam dados no sistema, que está na nuvem.
E
Sistema operacional, sistema e hardware.

Which system permission in a user's profile enables them to see all list views, even if they are restricted by public groups?

A
Manage Custom List Views
B
Manage Private List Views
C
Manage Public List Views
D
Manage Custom Permissions

Portanto, como a segurança da informação pode ser definida?

A

A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação em todas as suas etapas do ciclo de vida.

B

A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação apenas na etapa de transporte.

C

A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação apenas na etapa de manuseio.

D

A segurança da informação pode ser definida como as atividades, os procedimentos e as metodologias que objetivam a proteção da informação apenas na etapa de descarte.

E

A segurança da informação não é necessária, pois a informação não precisa de proteção em seu ciclo de vida.

Os controles de riscos podem ser de três tipos: os preventivos (quando atuam na causa, sua identificação previne os desvios antes de eles ocorrerem), os detectivos (quando estão relacionados à detecção do evento de risco, identificam violações e incidentes) e os mitigatórios (quando atuam no impacto, é o processo de avaliação de possíveis controles aplicados e sua respectiva eficiência, quanto mais controles eficientes existirem na organização, menor é a chance de um risco se materializar). O tratamento do risco envolve a escolha de opções. Levar um guarda-chuva, considerando o risco de chover, é uma opção:
A
Não aceitar o risco.
B
Evitar o risco.
C
Compartilhar o risco.

Qual é o principal objetivo da criptografia?

A

Impedir o acesso físico aos servidores

B

Garantir a confidencialidade das informações

C

Bloquear ataques de negação de serviço

D

Permitir a transferência de arquivos grandes

E

Prevenir erros de software

Os tipos básicos de permissões de acesso NTFS para PASTAS são:

A

Leitura, escrita e execução

B

Criar Arquivos e criar pastas

C

Percorre Pasta e Executar Arquivo.

D

Controle Total e Modificar.

E

Controle Total, Modificar, Ler e Executar, Listar conteúdo da pasta, Leitura e Gravar.

Qual é a finalidade do protocolo SSL (Secure Socket Layer)?

A
Proteger a identidade de usuários em redes sociais
B
Criptografar a comunicação entre o servidor e o navegador de um usuário
C
Monitorar o tráfego de rede para detectar invasões
D
Impedir que softwares maliciosos acessem sistemas de computadores
E
Fornecer proteção contra ataques DDoS

Sobre os tipos de liberdade, associe eles com a sua definição correta.

A
Liberdade de locomoção - Inciso XV: é livre a locomoção no território nacional em tempo de paz, podendo qualquer pessoa, nos termos da lei, nele entrar, permanecer ou dele sair com seus bens.
B
Liberdade de pensamento - Inciso IV: é livre a manifestação do pensamento, sendo vedado o anonimato.
C
Liberdade de trabalho - Inciso XIII: é livre o exercício de qualquer ofício ou profissão, atendidas as qualificações profissionais que a lei estabelecer.

São características de um bom empreendedor:

  • I - Ser o melhor vendedor da empresa;
  • II - Desenvolver promoções que ajudem a cativar o cliente;
  • III - Saber planejar o futuro, definir seus objetivos e um plano de ações para alcança-los;
  • IV - Atuar de forma ágil e rápida, mas sem precipitações;
A
I e II são corretas;
B
I, II e IV são corretas;
C
I, II, III, IV são corretas;
D
I, III e IV são corretas;
E
II, III e IV são corretas;