Em relação ao desenho (design, programação visual), que tem um impacto significativo na credibilidade e usabilidade de um site, é correto afirmar:
NÃO consta entre as diretrizes de usabilidade em Governo Eletrônico:
Com relação à usabilidade em web sites é correto afirmar:
I. As pessoas utilizam os sites com um objetivo. O sucesso e a satisfação na realização desse objetivo estão diretamente relacionados com o tempo, o número de passos necessários, a possibilidade de prever o que deve ser feito e a necessidade de aprendizado.
II. Normalmente o desenvolvimento de sites utilizando a usabilidade tem como consequência comum uma redução nos custos e, posteriormente, uma diminuição no número de correções nas funcionalidades do site. Sites e serviços com boa usabilidade também requerem menos treinamento, suporte e manutenção.
III. A qualidade e a credibilidade do conteúdo são fatores muito importantes para os usuários. Se o...
Uma empresa tomou as seguintes medidas:
− As configurações de sistemas passaram a ser guardadas separadamente;
− A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;
− O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;
− Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;
− Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;
− Os dados copiados passaram ...
A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que
A monitoração de riscos consiste em verificar se as suposições sobre os riscos de produto, de processo e de negócios não mudaram. Para efetuar tal verificação, são necessários indicadores. Dentre estes indicadores de risco NÃO se inclui
Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter
Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave
Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número
Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem: