Questões de Concurso
Para tj-se
Foram encontradas 3.233 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Durante o processo de classificação, é possível gerar-se um vetor indireto de ordenação (VIO), cuja principal vantagem relaciona-se à possibilidade de realização da movimentação das entradas da tabela, a partir de suas posições originais, para a ordenação dos dados.
A pesquisa binária, o mais simples dos métodos de pesquisa, consiste na comparação de um argumento com a chave de entrada localizada no meio da tabela, não sendo aplicável em tabelas ordenadas.
Haverá um aumento no desempenho da pesquisa do tipo sequencial caso a tabela esteja ordenada pelo valor da chave.
O método da bolha é um exemplo de classificação por seleção efetivada pela seleção contínua do menor valor de uma chave contido em determinado vetor.
Na estrutura do tipo pilha, são permitidas operações como encontrar o menor elemento e mostrar o seu sucessor.
Em uma árvore binária, cujo grau máximo é igual a dois, todos os nós de uma subárvore esquerda são maiores que o nó raiz.
Um grafo é formado por um par de conjuntos de vértices e arestas, não podendo o conjunto de vértices ser particionado em subconjuntos.
A perda de uma oportunidade de negócio devido a um evento de segurança da informação é considerada um critério de impacto.
Deve ser recebida como entrada do processo de avaliação de riscos uma lista de cenários de incidentes identificados como relevantes, com as respectivas consequências para os processos de negócio.
Requisitos legais e regulatórios a serem necessariamente atendidos pela organização devem fazer parte do escopo da gestão de riscos de segurança da informação.
O estabelecimento de um programa de medição de segurança da informação dentro da organização é de responsabilidade da área responsável pela tecnologia da informação.
O desempenho dos processos implementados no sistema de gestão de segurança da informação pode ser um objeto de medição.
A estrutura operacional de um programa de medição de segurança da informação é determinada de acordo com a complexidade do sistema de gestão de segurança da informação, sendo necessário que as métricas estejam diretamente relacionadas à operação do sistema de gestão de segurança da informação.
Um programa de medição de segurança da informação deve contemplar análise e avaliação dos riscos.
É recomendável coletar, analisar e desenvolver os resultados de medições.
Para se identificarem as necessidades de informação, é necessário definir o escopo e selecionar as métricas de medição.
As métricas de um programa de medição de segurança da informação devem ser quantificáveis com base nos objetivos do sistema de gestão de segurança da informação.
A política de segurança da informação de uma organização não pode fazer parte de uma política geral da empresa, devendo ser contemplada em um documento específico, com versões controladas, contendo especificamente as diretrizes de segurança da informação.
A política de segurança da informação de uma organização deve ser comunicada de maneira acessível e relevante a todos os usuários.
O documento de política de segurança da informação deverá conter a definição das responsabilidades gerais da gestão de segurança da informação. As responsabilidades específicas, como a gestão de incidentes de segurança da informação, devem ser contempladas em manuais de procedimentos.