Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 11 de 597

Qual é a principal vantagem de uma abordagem proativa para a gestão de riscos em cibersegurança?

A

Reduzir o tempo necessário para a resposta a incidentes

B

Identificar e mitigar riscos antes que eles se tornem ameaças reais

C

Focar apenas em ataques conhecidos e documentados

D

Implementar soluções de segurança apenas após um incidente de segurança

E

Reduzir a quantidade de dados processados na rede

Por que é crucial adotar uma abordagem proativa de segurança da informação?

A
Para gerenciar efetivamente as ameaças à segurança da informação.
B
Para mitigar vulnerabilidades e enfrentar ameaças.

Quanto o titular de dados faz uma solicitação ao agente de tratamento, qual afirmação está incorreta?

A
Caso não seja possível atender: comunicar que não é agente de tratamento dos dados e indicar, sempre que possível, o agente;
B
Caso não seja possível atender: indicar as razões de fato ou de direito que impedem a adoção imediata da providência.
C
Caso não seja possível atender: encarregado de dados comunica a ANPD.
D
Responder em um prazo aceitável ou determinado na LGPD ou regulamento da publicado pela ANPD.

A técnica de auditoria onde os dados de teste são integrados aos ambientes reais de processamento, utilizando-se de versões atuais da produção é a técnica:

A
análise lógica de programação
B
simulação paralela
C
dados de teste
D
facilidade de teste integrado
E
lógica de auditoria embutida nos sistemas

As empresas que participam do e-commerce podem trabalhar, basicamente, de três formas, que são:

A
B2C, B2B e C2C.
B
B2B, C2C e B2G.
C
B2B, B2G e G2C.
Según expresa Oltra (2017), ¿cuál es el propósito principal del Business Intelligence (BI)?
A
Transformar los dados em informação significativa e benéfica para a tomada de decisões, facilitar a gestão eficiente das atividades empresariais e proporcionar um respaldo constante e duradouro às organizações para melhorar sua competitividade.
B
Transformar os dados em informação sem benefícios para a tomada de decisões, facilitar a gestão ineficiente das atividades empresariais e proporcionar um respaldo ocasional às organizações para melhorar sua competitividade.
C
Transformar os dados em informação significativa e benéfica para a tomada de decisões, dificultar a gestão eficiente das atividades empresariais e proporcionar um respaldo constante e duradouro às organizações para melhorar sua competitividade.
As aplicações têm papel fundamental em sistemas distribuídos e dentro do protocolo TCP/IP são representadas como a camada superior (camada de aplicação), pelo fato de estar mais próxima dos usuários. A camada de aplicação tornou-se um repositório para todas as aplicações que não se ajustam às camadas inferiores, um dos exemplos clássicos são o correio eletrônico e a transferência de arquivos. Assinale a alternativa que contextualiza a camada de aplicação em relação as camadas inferiores do modelo TCP/IP.
A
As camadas inferiores fornecem os serviços, enquanto a camada de aplicação é responsável pela transmissão dos dados, garantindo a transmissão com sucesso.
B
As camadas inferiores e de aplicação são consideradas uma abstração teórica e na prática não oferecem nenhuma relação, pois o objetivo é a transmissão dos dados com sucesso.
C
A camada de aplicação refere-se à padronização de interfaces elétricas, mecânica e de sinalização. Enquanto as camadas inferiores são responsáveis pela semântica, compressão/descompressão, criptografia, tradução dos dados, além de realizar a interface com o usuário.
D
As camadas inferiores transmitem os dados enviados pela camada de aplicação, garantindo a transmissão com sucesso, enquanto a camada de aplicação fornece os serviços.
E
A camada de aplicação está relacionada com a arquitetura cliente/servidor, enquanto as camadas inferiores estão associadas a objetos em sistemas distribuídos.

Podemos considerar como conhecimento tácito:

  • Lugar de lazer preferido de seu melhor cliente
  • Data de aniversário de seus gerentes
  • Receitas de família
  • Letra do Hino Nacional Brasileiro
  • Valor médio do ticket de venda de um supermercado
A
Apenas as afirmativas 1, 3 e 5 estão corretas.
B
Apenas as afirmativas 2, 3 e 4 estão corretas.
C
Apenas as afirmativas 1, 2 e 4 estão corretas.
D
Apenas as afirmativas 3, 4 e 5 estão corretas.
E
Todas as afirmativas estão corretas.
Um profissional de Informática foi contratado para desenvolver um software onde o desempenho é um requisito não funcional fundamental. Nesse contexto, assinale a alternativa onde o desenho da arquitetura atenderá tal requisito.
A
A arquitetura deve ser projetada para incluir componentes de hardware redundantes, para que seja possível substituir e atualizar componentes, sem a interrupção do sistema.
B
A arquitetura deve ser projetada de modo que as operações relacionadas à segurança fiquem todas localizadas em um único subsistema ou em um pequeno número de subsistemas.
C
A arquitetura deve ser projetada para restringir as operações mais importantes dentro de um pequeno número de subsistemas com a menor comunicação possível entre esses subsistemas.
D
A arquitetura deve ser projetada utilizando-se componentes encapsulados de menor granularidade, que possam ser rapidamente modificados.

Qual é o componente central do SVS, segundo o ITIL® 4?

A

Gerenciamento de Serviços.

B

Melhoria Contínua de Serviços.

C

Gerenciamento de Nível de Serviço.

D

Gerenciamento de Incidentes.

E

Cadeia de Valor do Serviço.