Foram encontradas 17.058 questões.
Em um processo de gestão de riscos de TIC, um risco
pode ser tratado de diversas formas. São duas formas de
tratamento de riscos:
Provas
Questão presente nas seguintes provas
No início da década de 1990, a Universidade do Exército
Norte-Americano (United States Army War College) introduziu um conceito que descreve bem o ambiente atual em
que vivemos (CAMARGO, R, 2019). Trata-se do acrônimo
VUCA: volatility (volatilidade), uncertainty (incerteza), complexity (complexidade) e ambiguity (ambiguidade).
Este conceito nasceu após o término da Guerra Fria, representando as características do mundo multilateral que emergia naquela época, e fi cou ainda mais presente após a crise fi nanceira de 2008 e 2009. Hoje manifesta-se de forma intensa no mundo dos negócios e dos projetos.
Camargo, Robson. Gestão ágil de projetos / Robson Camargo, Thomaz Ribas - São Paulo: Saraiva Educação, 2019. Adaptado
Para lidar com o “mundo VUCA” as organizações devem incentivar a cultura da inovação e aprendizado constante, adotando estratégias que ampliem seu arsenal de habilidades, sua capacidade de analisar cenários, de ser ágil na condução de processos e tomada de decisões e sua resiliência para lidar com adversidades.
Estabeleça a correta correspondência entre as colunas I e II:
COLUNA I
1. Volatilidade
2. Incerteza
3. Complexidade
4. Ambiguidade
COLUNA II
( ) refere-se à velocidade das mudanças difi cultando a previsão de tendências e a avaliação de riscos.
( ) nos remete a ambientes que exigem do gestor a capacidade de lidar com uma grande quantidade de variáveis o que torna a tomada de decisão pouco trivial.
( ) diz respeito às diversas interpretações possíveis dos cenários em que estão inseridas as organizações.
( ) refere-se à insegurança para a tomada de decisões diante de cenários em constante mudança e do excesso de informações.
Este conceito nasceu após o término da Guerra Fria, representando as características do mundo multilateral que emergia naquela época, e fi cou ainda mais presente após a crise fi nanceira de 2008 e 2009. Hoje manifesta-se de forma intensa no mundo dos negócios e dos projetos.
Camargo, Robson. Gestão ágil de projetos / Robson Camargo, Thomaz Ribas - São Paulo: Saraiva Educação, 2019. Adaptado
Para lidar com o “mundo VUCA” as organizações devem incentivar a cultura da inovação e aprendizado constante, adotando estratégias que ampliem seu arsenal de habilidades, sua capacidade de analisar cenários, de ser ágil na condução de processos e tomada de decisões e sua resiliência para lidar com adversidades.
Estabeleça a correta correspondência entre as colunas I e II:
COLUNA I
1. Volatilidade
2. Incerteza
3. Complexidade
4. Ambiguidade
COLUNA II
( ) refere-se à velocidade das mudanças difi cultando a previsão de tendências e a avaliação de riscos.
( ) nos remete a ambientes que exigem do gestor a capacidade de lidar com uma grande quantidade de variáveis o que torna a tomada de decisão pouco trivial.
( ) diz respeito às diversas interpretações possíveis dos cenários em que estão inseridas as organizações.
( ) refere-se à insegurança para a tomada de decisões diante de cenários em constante mudança e do excesso de informações.
Provas
Questão presente nas seguintes provas
3180260
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: SAMAE Blumenau-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: SAMAE Blumenau-SC
Provas:
Acerca das práticas recomendadas na gestão de documentos, é correto afirmar:
Provas
Questão presente nas seguintes provas
A ISO/IEC 27017:2015 traz controles de segurança da informação
com base na ISO/IEC 27002 para serviços em nuvem.
Com relação a administração de serviços na nuvem, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A ISO 27017 fornece controles e orientações de implementação somente para provedores de serviços de nuvem.
( ) Clientes de serviços de nuvem podem obter informações práticas da ISO 27017 sobre o que devem esperar dos provedores de serviços de nuvem, possibilitando que entendam as responsabilidades compartilhadas na nuvem.
( ) O padrão proposto na ISO 27017 fornece orientações sobre 37 controles na ISO/IEC 27002 e apresenta controles novos que não estão duplicados na ISO/IEC 27002.
As afirmativas são, respectivamente,
Com relação a administração de serviços na nuvem, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A ISO 27017 fornece controles e orientações de implementação somente para provedores de serviços de nuvem.
( ) Clientes de serviços de nuvem podem obter informações práticas da ISO 27017 sobre o que devem esperar dos provedores de serviços de nuvem, possibilitando que entendam as responsabilidades compartilhadas na nuvem.
( ) O padrão proposto na ISO 27017 fornece orientações sobre 37 controles na ISO/IEC 27002 e apresenta controles novos que não estão duplicados na ISO/IEC 27002.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
A fraude na Internet que usa softwares maliciosos nos quais as
vítimas recebem e-mails ou mensagens eletrônicas instantâneas
pedindo para verificar ou confirmar uma conta junto a um banco
ou provedor de serviços se denomina
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Com relação aos princípios fundamentais de segurança de
Informação que devem ser assegurados por um gestor de
segurança de uma corporação, avalie se as afirmativas a seguir são
verdadeiras (V) ou falsas (F).
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente,
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
3173144
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Provas:
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
Em relação aos diversos tipos de vírus de computadores
e suas definições, numerar a 2ª coluna de acordo com a 1ª e,
após, assinalar a alternativa que apresenta a sequência
CORRETA:
(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.
( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.
( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.
( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice.
(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.
( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.
( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.
( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice.
Provas
Questão presente nas seguintes provas
3173109
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Provas:
Na esfera da cibersegurança, o termo "Cavalo de Troia"
(Trojan) refere-se a uma classe específica de malware. Entre
as opções abaixo, qual melhor descreve as características
distintivas de um Trojan em termos de sua abordagem e
funcionalidade?
Provas
Questão presente nas seguintes provas
3172672
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Provas:
Considerando-se um ambiente de segurança de sistemas, no qual se é essencial monitorar e registrar atividades para análise posterior, visando a detectar possíveis violações de segurança e manter a prestação de contas, qual dos seguintes conceitos se alinha a essa definição?
Provas
Questão presente nas seguintes provas
3172655
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Provas:
Em relação ao campo da segurança da informação, assinalar a alternativa que melhor descreve o conceito de DMZ (Zona Desmilitarizada):
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container