Questões de Concurso Público CREF - 3ª Região (SC) 2023 para Analista de Tecnologia da Informação
Foram encontradas 120 questões
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
De acordo com a Norma NBR ISO/IEC n.o 27001:2013, é possível aplicar processos de avaliação de risco, permitindo a identificação de vulnerabilidades que afetariam os ativos da empresa.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Segundo a Norma NBR ISO/IEC n.o 27001:2013, antes de uma empresa iniciar um processo de gestão de riscos, ela deverá determinar as partes interessadas que são relevantes para o Sistema de Gestão da Segurança da Informação e os requisitos dessas partes interessadas que são relevantes para a segurança da informação.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Conforme a Norma NBR ISO/IEC n.o 27001:2013, a organização deverá manter a informação documentada relativa ao processo de tratamento dos riscos de segurança da informação.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Segundo a Norma NBR ISO/IEC n. o 27002:2013, o controle de acesso tem como único objetivo impedir o acesso não autorizado a sistemas e aplicações.
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
De acordo com a Norma NBR ISO/IEC n. o 27002:2013, a criptografia não deve ser usada como mecanismo de proteção da informação, já que essa Norma a considera como um método desatualizado e ineficaz.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
O processo de gestão de riscos é contínuo, mas não pode interagir com a avaliação de riscos e com a atividade de tratamento do risco.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
Quanto aos critérios para a aceitação dos riscos, é importante que a organização defina sua própria escala de níveis de aceitação do risco e que itens, como, por exemplo, operações, tecnologia, finanças, entre outros, serão considerados.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
O processo de avaliação de riscos é composto por quatro atividades: identificação dos riscos; análise dos riscos; avaliação dos riscos; e eliminação dos riscos.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
Uma das opções para o tratamento do risco é realizar a sua retenção. Entretanto, sua escolha não deve ser feita com base na avaliação de riscos, mas sim com base na identificação dos riscos.
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.º 27005:2011, julgue o item.
A fim de dar suporte ao processo decisório, convém que a comunicação do risco seja realizada.
No que diz respeito ao modelo de referência CRISP-DM (Cross Industry Standard Process for Data Mining), julgue o item.
O CRISP-DM é uma metodologia abrangente de mineração de dados e um modelo de processo que fornece, para os usuários de data mining (DM), um modelo completo para a realização de um projeto de DM.
No que diz respeito ao modelo de referência CRISP-DM (Cross Industry Standard Process for Data Mining), julgue o item.
A única desvantagem que impede o uso em larga escala do CRISP-DM é o seu alto custo, uma vez que os usuários somente podem utilizá-lo após a aquisição da licença.
No que diz respeito ao modelo de referência CRISP-DM (Cross Industry Standard Process for Data Mining), julgue o item.
Modelagem e avaliação são algumas das fases do ciclo do CRISP-DM.
No que diz respeito ao modelo de referência CRISP-DM (Cross Industry Standard Process for Data Mining), julgue o item.
O entendimento do negócio é a fase do ciclo do CRISP-DM que exige mais tempo em mineração de dados, pois estima-se que essa etapa, geralmente, leve entre 50 e 70% do tempo e do esforço de um projeto.
No que diz respeito ao modelo de referência CRISP-DM (Cross Industry Standard Process for Data Mining), julgue o item.
No ciclo do CRISP-DM, a fase de implantação é a mais simples (jamais será um processo complexo), pois se resume à execução de scripts.
Acerca dos conceitos, das premissas e das aplicação do Big Data, julgue o item.
O Big Data pode ser conceituado como um fenômeno em que dados são produzidos em vários formatos e armazenados por uma grande quantidade de dispositivos e equipamentos.
Acerca dos conceitos, das premissas e das aplicação do Big Data, julgue o item.
O principal elemento associado ao Big Data é o registro de qualquer fenômeno, natural ou não, em dados. Tal fenômeno é conhecido como datafication.
Acerca dos conceitos, das premissas e das aplicação do Big Data, julgue o item.
Uma das características do Big Data é a sua capacidade de armazenar dados de forma indiscriminada.
Acerca dos conceitos, das premissas e das aplicação do Big Data, julgue o item.
A tecnologia Big Data é direcionada, especificamente, à área de tecnologia da informação (TI), pois se trata de uma ferramenta poderosa de armazenamento de dados. Logo, ela não pode ser usada, por exemplo, para tornar uma empresa mais competitiva e eficiente.
Acerca dos conceitos, das premissas e das aplicação do Big Data, julgue o item.
O Big Data trata somente de problemas de dados solucionados por meio de MapReduce.