Questões
Pratique com questões de diversas disciplinas e universidades
5.962 questões encontradas(exibindo 10)
Com referência às normas NBR ISO/IEC 15999 e 27005 e a respeito de gestão de riscos, julgue o item a seguir. Os processos que fazem parte da análise/avaliação de riscos são identificação de riscos, estimativa de riscos e avaliação de riscos.
O que é um Keylogger?
Um software que registra todas as teclas digitadas no computador para capturar informações confidenciais
Um dispositivo de hardware utilizado para armazenar chaves criptográficas
Um vírus que altera configurações de rede para roubar senhas
Um sistema que armazena logins e senhas de forma criptografada
Uma técnica de prevenção contra injeção de código malicioso em sites
Qual dos processos a seguir não integra a etapa de estratégia de serviços?
Sobre a fiscalização de contrato, é correto afirmar que:
É permitida a contratação de empresa para exercer a fiscalização, desde que exerça atribuição própria e exclusiva da fiscalização do contrato.
É permitida a contratação de empresa para exercer a fiscalização, desde que exerça atribuição própria e exclusiva da execução do contrato.
Não é permitida a contratação de empresa para exercer a fiscalização do contrato.
É permitida a contratação de empresa para exercer a fiscalização, desde que exerça atribuição própria e exclusiva da elaboração do contrato.
É permitida a contratação de terceiros para assistir o fiscal do contrato e subsidiá-los com informações pertinentes a essa atribuição.
Considere, ainda, que é necessário incluir a seguinte informação no modelo apresentado:
Um Projeto é composto de Fases, que não são compartilhadas entre projetos, indicadas por um número sequencial próprio de cada fase do projeto e com dois atributos não chave: uma data de início e uma data de fim.
Nesse contexto, mantendo as práticas usadas no modelo atual e seguindo as melhores práticas de projeto, é necessário e suficiente criar nesse diagrama uma entidade “Fase” com
Qual solução de segurança em um ambiente corporativo, devemos adotar para controle dos acessos dos usuários internos à Internet, considerando que a navegação deva ser centralizada com recursos de identificação de usuário?
Habilitando o recurso de proxy no Firewall e criando regras de acesso para todos os usuários.
Instalação de uma VPN site-to-site com o parceiro que iremos acessar os servidores.
Implementação de um URL Filtering, limitando o acesso dos usuários por categorias.
Implantação de um NIPS, com o propósito de verificar e bloquear o tráfego indevido.
As estruturas organizacionais do ponto de vista contingencial podem ser de dois tipos: mecanicistas e orgânicas. No sistema mecanicista as tarefas são separadas e especializadas, com objetivos definidos com precisão pelos administradores de alto nível. Já no sistema orgânico há menos ênfase em receber ordens de um superior, os membros se comunicam por meio de todos os níveis da organização. Cada um desses sistemas se mostra mais adequado a um tipo de ambiente. Em qual ambiente o sistema orgânico é mais adequado?
SADs são sistemas de informação que atuam no nível gerencial, pela combinação de dados e modelos analíticos sofisticados ou ferramentas de análise de dados, para apoiar a tomada de decisão semiestruturada e não estruturada. Com base nesse contexto, escolha a alternativa que apresenta os tipos de SADs.