Filtrar


Questões por página:
A propósito de segurança de redes e certificação digital, julgue o item subsecutivo.

Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.
Julgue o item subsequente, relativos ao Active Directory.

As contas dos usuários podem ser armazenadas de forma hierárquica, sendo possível segmentar o armazenamento por unidades organizacionais.
Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir.

De acordo com o eSCM-CL (eSourcing capability model for clients), constituem atividades relacionadas à terceirização a revisão do desempenho das atividades de sourcing, a compreensão da situação atual em termos de processo e estrutura do cliente e a definição dos níveis de serviços do fornecedor.
Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir.

Na avaliação de riscos, abordam-se os riscos externos e os internos, avaliando-os por meio de métodos qualitativos e quantitativos, ao passo que, no estabelecimento do contexto do risco, a definição deve se ater apenas ao contexto interno.
Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir.

A zona neutra constitui o ponto central da transição, que é uma fase da gestão de mudança organizacional. Nessa zona, o aumento da ansiedade, o aumento do absenteísmo e a diminuição da motivação são considerados ameaças.