Questões de Concurso
Para analista administrativo - tecnologia da informação
Foram encontradas 861 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Nos sistemas de processamento transacional, os dados de entrada são previamente conhecidos, mas as formas de processamento são sigilosas.
No nível gerencial médio das empresas, encontram-se os sistemas de informações gerenciais, os sistemas de apoio a decisão e os sistemas de apoio aos executivos.
Ativos de informação, ativos de software, ativos físicos, serviços, pessoas e intangíveis são exemplos de ativos de uma organização.
Como o processo de gestão de riscos de segurança da informação contribui para a identificação de riscos, para a análise de riscos e para o estabelecimento da ordem prioritária para tratamento de riscos, ele deve ser aplicado à organização como um todo, e não apenas a uma área específica.
A referida norma prevê quatro opções para o tratamento de um risco identificado: redução do risco por meio de controles, para que o risco residual seja considerado aceitável; retenção do risco: que considera o risco como aceitável; transferência do risco: em que se transfere o risco para outra entidade que possa gerenciá-lo de forma eficaz; e reversão do risco, em que o risco é transformado em oportunidade de negócio.
Processos disciplinares não fazem parte da gestão de segurança da informação e devem ser tratados apenas no âmbito administrativo.
A referida norma adota o modelo de melhoria contínua PDCA, que apresenta as seguintes etapas: PLAN — estabelecer o SGSI; DO — implementar e operar o SGSI; CHECK — monitorar e analisar criticamente o SGSI; e ACT — manter e melhorar o SGSI
Devido a questões econômicas, a norma em questão não cobre empresas de pequeno porte.
Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.
O uso de radiofrequência depende de prévia outorga da ANATEL.
are being tested by NASA.
The aim of the text is to present news about cables used for data traveling.
HSPA+ 21/42, WiMAX, and LTE are considered by many as fast technologies.
The word “average” (l.1) is used in the text as an expression related to time.
The author believes 4G phones are faster than the 3G ones.
O plano de gerenciamento de custos é um componente do plano de gerenciamento de projeto e documenta o processo de gerenciamento de custos, suas ferramentas e técnicas associadas.
No ciclo de vida BPM, a fase de desenho e modelagem de processos de negócio deve assegurar a implantação de métricas adequadas para a medição de desempenho e conformidade.
É possível que os produtos e entregáveis de um projeto estejam indefinidos no início do tal projeto.