Questões

Pratique com questões de diversas disciplinas e universidades

14.776 questões encontradas(exibindo 9)

Página 22 de 1.478
Ao falarmos do BSC - Balanced Scorecard estamos trabalhando no âmbito empresarial com quatro perspectivas, são elas:
A
financeira, aprendizagem e crescimento, pessoas e processos internos.
B
financeira, aprendizagem e inovação, operacional e gestão.
C
financeira, operacional, gestão e pessoas.
D
financeira, operacional, pessoas e processos internos.
E
financeira, pessoas, gestão e aprendizagem e inovação.
A equipe de segurança de TI de uma organização percebe que o servidor Web implantado na DMZ é freqüentemente visado por atores de ameaças. A decisão é tomada de implementar um sistema de gerenciamento de patches para gerenciar o servidor. Qual método de estratégia de gerenciamento de risco está sendo usado para responder ao risco identificado? Existem quatro estratégias potenciais para responder aos riscos identificados: Prevenção de riscos - Parar de realizar as atividades que criam risco. Redução de risco - Diminuir o risco tomando medidas para reduzir a vulnerabilidade. Partilha de riscos - Transferir parte do risco para outras partes. Retenção de risco - Aceite o risco e suas consequências.
A
redução de risco
B
retenção de risco
C
Prevenção de riscos
D
partilha de riscos

Considerando as informações apresentadas acima, avalie as afirmacoes a seguir.

I. a atualização e a realização de testes nas cópias de segurança dos arquivos, mantendo-os separados das suas fontes originais.

II. uso de ferramentas de firewall cuidam desse aspecto, mantendo a rede protegida contra invasões de usuários não autorizados.

III. em períodos específicos deve-se analisar os níveis críticos do sistema em busca de alterações suspeitas.

É correto o que se afirma como definição em:

A
I. Prevenção, II. Detecção, III. Recuperação.
B
I. Detecção, II. Prevenção, III. Recuperação.
C
I. Recuperação, II. Detecção, III. Prevenção.
D
I. Recuperação, II. Prevenção, III. Detecção.
E
I. Prevenção, II. Recuperação, III. Detecção.

Uma rede de computadores tem elementos ativos e passivos. Os primeiros são os dispositivos eletrônicos que geram e encaminham o tráfego da rede; os segundos somente movimentam os dados na rede de acordo com o que é definido pelos ativos. Esse é o caso de cabos de rede, por exemplo. Com relação à infraestrutura de rede é correto afirmar que:

A
Os cabos utilizados na interligação de ativos são padronizados, ou seja, equipamentos e interfaces a serem interligados não precisam ser levados em consideração.
B
Os cabos de rede devem ser escolhidos e especificados tendo em vista a sua função e a velocidade necessária para a transmissão eficiente de dados.
C
Os cabos de rede são elementos ativos da rede, uma vez que podem afetar o fluxo da rede por meio do reforço ou da atenuação do sinal.
D
Mesmo com especificações diferentes, é comum que os cabos sejam intercambiáveis e que as funções realizadas por um material sejam feitas por outros.
E
As características físicas dos cabos são desconsideráveis, uma vez que os sinais que por eles se propagam não encontram obstruções.

Qual é a principal vantagem de uma abordagem proativa para a gestão de riscos em cibersegurança?

A

Reduzir o tempo necessário para a resposta a incidentes

B

Identificar e mitigar riscos antes que eles se tornem ameaças reais

C

Focar apenas em ataques conhecidos e documentados

D

Implementar soluções de segurança apenas após um incidente de segurança

E

Reduzir a quantidade de dados processados na rede

Com a implantação de um Sistema de Apoio a Decisão é possível obter inúmeras vantagens no processo decisório em uma organização. Ao observar o quadro sobre aspectos relevantes a esse sistema, a variável treinamento informa ao leitor que:

Assinale a alternativa correta:

A
Menor rapidez no processamento dos dados
B
Flexibilizar e facilitar a busca e manipulação das informações
C
Sem treinamento o decisor terá dificuldade na manipulação do sistema
D
Ser flexíveis, para que os seus utilizadores possam acrescentar, eliminar ou mudar certos elementos chave
E
Melhorar a eficiência das suas decisões (ao nível da qualidade, tempo, exatidão e custo)

Por que é crucial adotar uma abordagem proativa de segurança da informação?

A
Para gerenciar efetivamente as ameaças à segurança da informação.
B
Para mitigar vulnerabilidades e enfrentar ameaças.

Quanto o titular de dados faz uma solicitação ao agente de tratamento, qual afirmação está incorreta?

A
Caso não seja possível atender: comunicar que não é agente de tratamento dos dados e indicar, sempre que possível, o agente;
B
Caso não seja possível atender: indicar as razões de fato ou de direito que impedem a adoção imediata da providência.
C
Caso não seja possível atender: encarregado de dados comunica a ANPD.
D
Responder em um prazo aceitável ou determinado na LGPD ou regulamento da publicado pela ANPD.
O gerenciamento de custos do projeto tem como objetivo verificar quanto de investimento será necessário para executar um projeto e se essa estimativa ficará dentro do orçamento planejado, sem comprometer seu objetivo. Frente a isso, analise as colocações acerca do Gerenciamento de custos: I - A rentabilidade é um fator importante no projeto, um dos principais itens de decisão para fazer (ou não) o investimento. PORQUE II - Para alcançarmos uma rentabilidade interessante é necessário que o gerente de projetos tenha uma visão muito clara de onde os custos estão sendo computados, pois, sem esse controle, o projeto poderá não chegar ao fim, por se tornar não rentável, um fracasso ou um insucesso. Assinale a alternativa correta:
A
As asserções I e II são proposições verdadeiras, e a II justifica a I.
B
As asserções I e II são proposições falsas, e a II não justifica a I.
C
As asserções I e II são proposições verdadeiras, mas a II não justifica a I.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.