Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 52 de 597

O que é criptografia?

A

Etapa de conversão e integridade das informações em um padrão legível.

B

Etapa de conversão de informações em um padrão ilegível.

C

Etapa de conversão de informações em um padrão legível.

D

Etapa de garantir a legalidade das informações em um padrão legível.

E

Etapa de garantir a disponibilidade das informações em um padrão ilegível.

O que significa a sigla GDPR?

A

General Data Protection Regulation

B

Global Digital Protection Risk

C

Government Data Privacy Regulation

D

Global Data Protection Recovery

E

Generalized Data Protection Report

Uma empresa identificou baixa produtividade de sua equipe e constante retrabalho sobre problemas supostamente já resolvidos. Para buscar resolver essa situação, a empresa está implantando um Sistema de Gerenciamento de Qualidade que identifica requisitos e critérios de qualidade, processos-chave de TI, políticas, critérios e métodos para definir, detectar, corrigir e prevenir não conformidades.

Em quem deve estar focado o processo de gerenciar a qualidade na empresa, segundo o COBIT 4.1?

A
Na equipe de TI, garantindo que os papéis e as responsabilidades estejam definidos e as práticas sejam seguidas.
B
Na equipe de garantia de qualidade, que detecta, corrige e previne não conformidades.
C
No mercado, que define os padrões das melhores práticas que se tornam benchmark.
D
No responsável por conformidade, auditoria, risco e segurança, que estabelece e mantém um sistema de gerenciamento de qualidade.
E
No cliente, determinando os seus requisitos e mantendo-os alinhados com os padrões e as práticas de TI.

Considerando as categorias de vulnerabilidades de segurança de softwares, avalie as afirmacoes abaixo:

  • I. Podem ser utilizados métodos de gravação em memória
  • II. Podem ser validados todos os acessos internos a todos os funcionários
  • III. Podem ser utilizados métodos de saída ordenada de um evento
  • IV. Podem ser utilizadas bibliotecas para os sistemas de dados confidenciais

É correto o que se afirma apenas em:

A
II e IV
B
I e IV
C
III e IV
D
I e III
Como deve ser feito o tratamento de dados pessoais em caso de interesse legítimo?
A
O tratamento deve ser necessário para atender os interesses do controlador, não sendo prevalentes os direitos e liberdades do titular
B
O interesse legítimo não é um fundamento válido para tratamento de dados
C
O controlador deve obter consentimento sempre que possível
D
Apenas dados sensíveis podem ser tratados sob interesse legítimo
E
O tratamento é permitido sem justificativa se for de interesse comum

Considerando isso, qual das alternativas abaixo representa uma prática recomendada para a seleção de palavras em um texto?

A

Utilizar palavras complexas sem considerar o público-alvo.

B

Optar por um vocabulário simples e acessível, adequado ao tema.

C

Repetir as mesmas palavras ao longo do texto para manter a consistência.

D

Evitar o uso de sinônimos para não confundir o leitor.

Assinale a opção em que é apresentada metodologia utilizada para a estimativa de riscos.

A

paramétrica

B

delphi

C

qualitativa

D

caminho crítico

E

PERT

O crescimento de uma empresa normalmente é acompanhado do aumento do uso de tecnologia para o controle de seus processos. Na medida em que os sistemas se tornam mais complexos, percebe-se a necessidade da integração entre esses sistemas. Com o crescimento de demanda, empresas de tecnologia passaram a oferecer pacotes de sistemas integrados, os chamados ERPs (Enterprise Resource Planning). No entanto, nem sempre a implantação de um ERP é garantia de sucesso. Assinale a alternativa que melhor descreve as causas de falha nesse caso.
A
Padronização das informações, custo, resistência das equipes.
B
Custo, falta de treinamento, competitividade.
C
Falta de treinamento, resistência das equipes, falta de padronização das informações.
D
Resistência das equipes, falta de padronização das informações, competitividade.
E
Pacotes não flexíveis, mudança de cultura, falta de treinamento.
De acordo com a Lei nº 13.005/14, que aprova o Plano Nacional de Educação (PNE) e dá outras providências, assinale a alternativa que apresenta corretamente um dos objetivos do PNE?
A
Aumentar a carga horária mínima anual do ensino médio para 800 horas.
B
Estabelecer um novo modelo de financiamento da educação superior no Brasil.
C
Criar uma nova política de remuneração para os professores da educação básica.
D
Garantir o acesso à educação básica obrigatória e gratuita dos 4 aos 17 anos de idade.
O uso da extranet, também é cada vez mais comum entre as empresas, que necessitam ampliar sua comunicação. Logo, podemos compreender que a extranet, beneficia a empresa, no que se refere:
A
Para o benefício dos colaboradores.
B
Para termos o acesso as empresas concorrentes.
C
Para o estudo de relatórios.
D
A Comunicação para tomada de decisão.
E
Para efetuar treinamentos.