Foram encontradas 777 questões.
Para o corpo dos aterros e para as camadas finais, a espessura de cada camada compactada não deve ultrapassar, respectivamente, os valores de:
Provas
Provas
Provas
Sistemas de informação novos e atualizados requerem verificação e testes completos durante o processo de desenvolvimento, incluindo a preparação de uma programação de atividades detalhada, com testes de entrada e saída esperadas sob determinadas condições.
Considerando a proteção de dados em teste, a ABNT NBR ISO/IEC 27002:2013 estabelece que:
Provas
O TJMS está implementando um sistema de gestão de segurança da informação aderente aos requisitos da ABNT NBR ISO/IEC 27001:2013, por meio do qual aplica um processo de tratamento dos riscos de segurança da informação para:
Provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoControle de Acesso Lógico
O acesso ao sistema de Intranet da empresa de tecnologia ADVAND segue rígido processo de controle de acesso lógico. Para isso, os direitos de acesso podem ser determinados sob dois aspectos: cada usuário ou recurso recebe uma permissão (ou capacidade) que, por sua vez, define todos os seus direitos e acesso a outros recursos, e usam-se listas de controle de acesso (ACL-Access Control Lists) para cada recurso, definindo-se, assim, os direitos de acesso de outros recursos ou usuários sobre o recurso associado a essas listas.
A função diretamente relacionada a esse controle de acesso lógico é:
Provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtivo
- GestãoGestão de Ativos de Informação
Durante a primeira fase do processo de atualização da política de segurança da informação da empresa de contabilidade XXX Ltda., foi(foram) elencado(s)/a(s) como recurso crítico sob risco de segurança:
Provas
A organização UMTINO, de recursos humanos, teve um prejuízo de mais da metade de seu faturamento, porque suas regras para a mudança do estado do seu principal software (desenvolvimento para produção) não haviam sido definidas e documentadas com níveis de separação para prevenir problemas operacionais.
No tocante aos procedimentos e responsabilidades operacionais que a UMTINO deveria implementar, considera(m)-se prática(s) essencial(is):
Provas
Durante uma auditoria na empresa XXX Ltda, foi verificado que o plano de gestão de risco não tinha sido atualizado. Nessa auditoria foi possível observar que não existia código de conduta a ser seguido pelos funcionarios.
O código de conduta deve ser implementado no nível de gestão:
Provas
João, administrador de Banco de Dados experiente, percebeu que muitas consultas geradas por relatórios precisam fazer filtros pelo campo "LAST_NAME". No entanto, notou um desempenho insatisfatório devido à ausência de índices nesse campo, resultando em operações de FULL TABLE SCAN e impactando negativamente o tempo de resposta das consultas. Para resolver esse problema, ele decide identificar todas as tabelas com ausências de índices na coluna "LAST_NAME" do banco de dados, independentemente do proprietário.
Para isso, João deverá executar o script:
Provas
Caderno Container