Questões de Concurso
Comentadas para analista de sistemas júnior - processos de negócios
Foram encontradas 363 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
Segundo a ISO 22301, os planos de continuidade de
negócios devem conter detalhes para gerenciar as
consequências de uma disrupção, considerando a estimativa
de perdas financeiras de longo prazo.
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
De acordo com a ISO 27002, é diretriz que os métodos de
gerenciamento de projetos empregados estabeleçam a
segurança da informação como parte integrante de todas as
fases metodológicas dos projetos.
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
De acordo com a ISO 31000, o registro e o relato do
processo de gestão de risco e de seus resultados visam
fornecer informações para a tomada de decisão.
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
Em uma organização que implementa a funcionalidade de
VPN incorporada ao sistema de firewall, os pacotes que
chegam pela VPN passam diretamente pelo firewall e sã o
decriptados no computador de destino pelo software cliente
de VPN.
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Na técnica de DLP denominada keyword matching,
assinaturas exclusivas são definidas para os arquivos
classificados como sensíveis e os processos de saída de
dados da rede ou dos computadores são verificados em busca
de assinaturas correspondentes.
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Segundo a ISO 27002, quando uma correção de
vulnerabilidade é disponibilizada, convém que sejam
avaliados os riscos associados à sua instalação em
comparação com os riscos associados à exploração da
vulnerabilidade.
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Do ponto de vista da administração de segurança, o modelo
de controle de acesso discricionário é indicado para
organizações com alta rotatividade de colaboradores.
Com referência à situação descrita, julgue o próximo item.
A chave B está fechada, com certeza.
Com referência à situação descrita, julgue o próximo item.
A chave D está fechada, com certeza.
Com referência à situação descrita, julgue o próximo item.
É impossível determinar o estado atual de todas as chaves.
Com referência à situação descrita, julgue o próximo item.
A chave C pode estar aberta.
Considerando essas informações, e que ℤ representa o conjunto dos números inteiros, julgue o item seguinte.
A proposição [(p → r) ˄ (q → r)] → [r → (p ˅ q)] é sempre
verdadeira, independentemente do valor-verdade das
proposições p, q e r.
Considerando essas informações, e que ℤ representa o conjunto dos números inteiros, julgue o item seguinte.
A negação da proposição Para qualquer x ∈ ℤ, é verdadeiro que x2 = 4 → x = 2 é a proposição Existe x ∈ ℤ tal que x2 = 4 ˄ x ≠ 2.
Considerando essas informações, e que ℤ representa o conjunto dos números inteiros, julgue o item seguinte.
A seguinte afirmação é uma proposição: A quantidade de
formigas no planeta Terra é maior que a quantidade de grãos
de areia.
Quanto a dados estruturados e não estruturados, julgue o item subsecutivo.
A mineração de dados oferece previsões instantâneas, mas
requer uma base de dados dedicada e separada.
Quanto a dados estruturados e não estruturados, julgue o item subsecutivo.
Os dados não estruturados são utilizados por algoritmos de
mineração e classificados em numéricos ou categóricos.
A respeito de análise de dados, business intelligence (BI), OLAP e data warehouse (DW), julgue o item subsequente.
DW representa um sistema que fornece armazenamento para
dados que serão usados para análise, possibilitando embasar
e agilizar tomadas de decisões.
A respeito de análise de dados, business intelligence (BI), OLAP e data warehouse (DW), julgue o item subsequente.
OLAP é uma técnica de análise de dados que tem o
proposito de desempenhar funções empresariais cotidianas.
A respeito de análise de dados, business intelligence (BI), OLAP e data warehouse (DW), julgue o item subsequente.
A implementação correta dos processos de acesso a dados,
federação de dados e captura de mudanças possibilita o
acesso a essas informações por meio de um leque de
ferramentas ETL.
A respeito de análise de dados, business intelligence (BI), OLAP e data warehouse (DW), julgue o item subsequente.
O processo de BI se baseia na transformação de dados em
informações, depois em decisões e, por fim, em ações.