Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 91 de 317
Levando em consideração a afirmação acima, o que é correto afirmar sobre as auditorias internas?
A
Aumentam o valor agregado e aprimoram o processo operacional de uma organização, além de contribuir com a organização para que alcance as metas.
B
São responsáveis por determinar quais requisitos devem ser avaliados e quais são aos auditores externos que devem avaliar a organização.
C
Fazem parte das etapas de uma certificação onde a empresa que está fazendo o processo avalia os controles internos.
D
É focada nas atividades especificas relacionadas a um produto e não é atribuída a outros produtos e serviços do processo.
Em nuvens híbridas, a técnica de cloud bursting consiste em:
A
alocar recursos em uma nuvem privativa quando os recursos da nuvem pública se tornam muito caros ou se esgotam.
B
aplicar elasticidade horizontal para aumentar a quantidade de recursos disponíveis.
C
alocar recursos em uma nuvem pública quando os recursos da nuvem privativa se esgotam.
D
aplicar elasticidade vertical para aumentar a capacidade dos recursos alocados.

No Gerenciamento de Eventos existe um processo chamado Registro de Mudanças. Abrir uma requisição de mudança indica que:

A
É necessária uma mudança nos processos de gestão.
B
É necessária uma mudança imediata.
C
É necessária uma mudança no SLA.
D
É necessária uma mudança no contrato.
E
É necessária uma mudança no controle dos eventos.
Os rótulos que são atribuídos às informações, após a classificação da informação, consistem em:
A
Estabelecer as propriedades de disponibilidade, confidencialidade e integridade das informações.
B
Definir os níveis de classificação que identificam o conteúdo daquela informação.
C
Conjunto de ações referentes a recepção, classificação, utilização, armazenamento e descarte da informação.
D
Tratar as informações classificadas.
E
Realizar um tratatamento com o critério integridade.

Um analista de segurança precisa realizar uma análise forense em um computador, pois esse computador foi usado para roubar informações estratégicas do servidor corporativo, que foram vendidas a um concorrente. Qual é o componente-chave que precisa ser analisado?

A
Hardware
B
Software
C
Firmware
D
CPU

Quais são os tipos de tratamento de eventos para os riscos que um gerente deve prever?

A

Eliminar, Transferir ou Aceitar.

B

Eliminar, Transferir, Aceitar ou Mitigar.

C

Transferir, Aceitar ou Mitigar.

D

Eliminar, Aceitar ou Mitigar.

What is the primary driver of application transformation?

A

Drive adoption of a DevOps culture

B

Integrate legacy applications

C

Retire legacy applications

D

Develop innovative IT solutions

Qual é a finalidade dos operadores relacionais em programação?

A

Realizar cálculos complexos.

B

Fazer comparações entre valores.

C

Executar operações lógicas.

D

Exibir mensagens de erro.

A Estrutura de Continuidade do Negócio é composta por documentos (planos). O plano que visa ao restabelecimento do funcionamento dos principais ativos que suportam as operações da empresa, é chamado de:

A
Plano de Continuidade Operacional – PCO.
B
Plano de Contingência – PC.
C
Plano de Administração ou de Gerência de Crises – PAC.
D
Plano de Recuperação de Desastres – PRD.
E
Plano de Continuidade do Negócio – PCN.

Quais são os quatro princípios básicos da governança corporativa?

A

Equidade, prestação de contas, responsabilidade e transparência.

B

Equidade, responsabilidade corporativa, verdade e honestidade.

C

Transparência, responsabilidade corporativa, qualidade e equidade.

D

Transparência, prestação de contas, dignidade e equidade.

E

Transparência, equidade, prestação de contas e responsabilidade corporativa.