Questões de Concurso
Para analista de gestão
Foram encontradas 2.268 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Avalie se as afirmativas a seguir, destinadas a se obter uma política eficaz de resposta a incidentes, estão corretas.
I. É um conjunto de procedimentos e processos que a empresa estabelece para detectar e responder a vulnerabilidades de segurança e incidentes.
II. O objetivo principal é minimizar o impacto do incidente, conter a ameaça e restabelecer as operações normais tão rápido quanto possível.
III. Estabelece uma abordagem estruturada e sistemática para lidar com incidentes de segurança.
IV. Um plano de resposta bem documentado e testado é essencial.
Estão corretas as afirmativas
Avalie se, para evitar esses eventos, as seguintes ações podem ser executadas:
I. Identificar riscos potenciais e avaliar a sua gravidade e probabilidade de ocorrência.
II. Priorizar os riscos identificados e desenvolver estratégias para aceitá-los, transferi-los, mitigá-los ou evitá-los.
III. A organização deve verificar os esforços de gestão de riscos ao finalizar o evento.
Está correto o que se propõe em
H.323 é uma especificação abrangente que se refere a muitos outros documentos da União Internacional de Telecomunicações (ITU). Este protocolo descreve a arquitetura completa e a operação de um sistema de videoconferência em uma rede de pacotes.
A estrutura do H.323 inclui a especificação de
I. terminais de videoconferência.
II. gateways entre uma rede H.323 e outras redes de voz e vídeo.
III. unidades de controle multiponto, que são usadas para conferências multiponto e incluem uma unidade de controle chamada controlador de um ponto e uma ou mais unidades de mixagem de mídia chamadas processadores multiponto.
Está correto apenas o que se apresenta em
I. Criação de um senso de urgência.
II. Comunicação.
III. Gestão de patrocinadores.
IV. Empoderamento.
( ) Objetivos claros e relevantes.
( ) Boa vontade dos participantes.
( ) Liderança forte e comprometida.
( ) Participantes preparados.
A associação correta, na ordem apresentada, é
O Web Design Responsivo é uma técnica de web design que permite que um site se adapte e seja exibido adequadamente em diferentes dispositivos, como smartphones, tablets e desktops.
A criação de um layout que possa ajustar e otimizar sua apresentação em uma variedade de telas envolve o uso de técnicas como
( ) layout de grade rígido; Imagens e mídias flexíveis; Consultas a bancos de dados.
( ) layout de grade flexível; Imagens e mídias flexíveis; Consultas midiáticas.
( ) layout de grade rígido; Imagens e mídias rígidas; Consultas midiáticas.
As técnicas são, respectivamente,
As opções a seguir se referem corretamente acerca dessas fases, à exceção de uma. Assinale-a.
I. Extrair dados de uma fonte e carregá-los no destino, sem qualquer transformação.
II. Extrair dados de uma fonte, transformá-los de acordo com as necessidades do sistema e carregá-los no destino.
III. Transformar dados de uma fonte de acordo com as necessidades do sistema e carregá-los no destino.
Está correto apenas o que se apresenta em
Avalie se os dados ausentes são categorizados como
I. MCAR. Valores ausentes completamente aleatórios.
II. Valores ausentes aleatórios.
III. MICE. Valores ausentes usando imputação múltipla usando equações encadeadas.
Está correto o que se apresenta em
Avalie se as três etapas básicas envolvidas nesse processo são as seguintes:
I. Aquisição da imagem.
II. Processamento da imagem.
III. Segmentação da imagem.
Está correto o que se apresenta em
Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.
As afirmativas são, respectivamente,