Questões
Pratique com questões de diversas disciplinas e universidades
14.776 questões encontradas(exibindo 10)
Quais são os tipos de ferramentas de apresentação?
Considerando a correlação entre etapas do ciclo de vida da Engenharia de Sistemas e as fases de um projeto caracterizadas pela ênfase da abordagem de trabalho, é correto afirmar que:
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
Sobre diagnóstico de necessidades de treinamento, existem indicadores que se referem a demandas geradas em virtude de eventos já ocorridos e que apresentaram problemas ou disfunções organizacionais, merecendo atenção. Esses indicadores são conhecidos como:
Considerando o contexto, avalie as afirmacoes seguintes. I – Nicho é o mercado direcionado com produtos em comum para um segmento da população, como as lojas de produtos esportivos. II – Segmento é o mercado com produtos especializados para um segmento menor da população, como a venda de alimentos sem açúcar para diabéticos. III – Massa é o mercado amplo de produto comum a grande parte da população, como as lojas de variedades que vendem vários produtos e não fazem diferenciação entre os clientes. É correto o que se afirma em:
No contexto da LGPD, os dados mantidos por pessoas jurídicas de direito público deverão ser mantidos em formato interoperável e estruturado para uso compartilhado, para quais finalidades?
- Execução de políticas públicas.
- Prestação de serviços públicos.
- Descentralização da atividade pública.
- Disseminação e acesso à informação pelo público em geral.
Muitos negócios funcionam com base nos dados pessoais, que são coletados e tratados pelas empresas. Uma vez que os dados pessoais passam a existir na empresa, eles devem ser protegidos, já que podem ser alvos de ataques cibernéticos que podem resultar em vazamentos. Um ataque cibernético é o resultado de um agente de ameaça explorando qual elemento?