Questões de Concurso
Comentadas para iades
Foram encontradas 9.503 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando que o absenteísmo é resultante da influência de múltiplos fatores que interagem na saúde do trabalhador, assinale a alternativa correta.
Compliance, ou conformidade, pode ser definido como “um conjunto de medidas internas, adotadas por um determinado agente econômico, que permite a esse agente prevenir ou minimizar os riscos de violação às leis decorrentes de sua atividade ou detectá-los mais rapidamente, caso se concretizem”.
.
Disponível em:<:https:/cdn.cade.gov.br/Portal/centrais-de-conteudo/
publicaçoes/guias-do-cade/guia-compilance-versao-oficial.pdf>.
Acesso em: 11 mar. 2021, com adaptações.
.
Acerca de compliance, assinale a alternativa correta.
No ITIL v3, na operação de serviço, o processo que visa minimizar a interrupção nos serviços de tecnologia da informação, reduzindo a recorrência de incidentes semelhantes, realiza a consulta à base de dados de erros conhecidos e realiza atividades de análise de tendências e ações preventivas é o Gerenciamento de
No modelo COBIT 5, os processos contribuem, direta ou indiretamente, para o atingimento de um ou mais objetivos da tecnologia da informação (TI) da organização. Com base nos conceitos do modelo abordado, é correto afirmar que o processo APO01 “Gerenciar a estrutura de gestão de TI” contribui
No que se refere aos conceitos presentes no COBIT 5, a gestão é responsável por
Acerca dos procedimentos de segurança, é apropriado que um bom procedimento de entrada no sistema (log-on)
No que se refere à política de controle de acesso, segundo a NBR ISO/IEC 27.002, convém que
De acordo com a NBR ISO/IEC 27.002, o processo de gestão de ativos inclui
Atualmente, vem crescendo a modalidade de trabalho em acesso remoto. De modo ideal, a Política de Segurança da Informação (PSI) de uma organização deve abordar formas de controle para esse tema. A esse respeito, tendo em vista os conceitos da NBR ISO/IEC 27.002, assinale a alternativa correta.
Considerando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa correta.
Com base nos conceitos da NBR ISO/IEC 27.005, acerca da análise dos riscos e do tratamento do risco, assinale a alternativa correta.
A respeito do protocolo SIP, é correto afirmar que
Considerando os tipos de filtros utilizados em anti-spam, assinale a alternativa correta.
A virtualização permite dividir os recursos de um sistema computacional em vários outros sistemas, ou subsistemas, que passam a ser considerados como virtualizados. Os serviços oferecidos em Cloud Computing aproveitam as capacidades de virtualização para conseguir manter características como escalabilidade para diversos sistemas. Acerca da virtualização e Cloud Computing, assinale a alternativa correta.
Uma VPN cria uma conexão segura entre dispositivos, fazendo com que todo o tráfego de dados seja enviado através de um túnel virtual criptografado. Quanto à utilização do serviço de VPN, assinale a alternativa correta.
A respeito de modelos de prestação de serviços em nuvem (Cloud), é correto afirmar que
Em um dispositivo, o processo que permite que um IP interno seja endereçado a um IP externo é denominado
Em um sistema operacional, vários processos podem ser executados a partir de instruções de diversas naturezas, os quais podem compartilhar recursos para seu processamento. Quando se tem um processo P1 aguardando um processo P2, e este aguardando um P3, caso o P3 esteja esperando o P1, tem-se, então,
Ao acessar um navegador em que é apresentado erro de certificado ao tentar acessar uma página, isso pode significar que há alguma interceptação na comunicação, tentando se passar pelo site que se está pretendendo acessar. Com base nesse assunto, assinale a alternativa que representa uma forma de validação da veracidade do conteúdo a ser acessado.
Durante o processo de instalação de um aplicativo em um servidor Windows Server 2008 R2, o aplicativo precisará instalar novos atributos e classes para a base de dados do Active Directory. Para se certificar de que pode continuar com a instalação, a pessoa que está realizando essa instalação deve