Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 9)

Página 7 de 1.559

Considere os seguintes aplicativos: I. Chrome; II. Firefox; III. Internet Explorer; IV. Windows Explorer. Da lista acima, são destinados à navegação na Internet somente os aplicativos:

A
I e II;
B
I, II e III;
C
I, II e IV;
D
III e IV;
E
IV.

Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi - PR do ano de 2019 para Analista de Sistemas:

Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um:

A
Ransomware
B
Vírus
C
Phishing
D
Spam
E
Keylogger

Uma vulnerabilidade de hardware é um erro no hardware ou em seu firmware que pode ser usado por um hacker para obter acesso remoto ou físico a um sistema.
Considerando exemplos de tipos de vulnerabilidades identificadas em hardwares, classifique V para as sentenças verdadeiras e F para as falsas:

  • ( ) Erros de canal e caminho (maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança).
  • ( ) Problemas de núcleo e computação tipicamente associados a CPUs, gráficos, visão, inteligência artificial, FPGA (Field Programmable Gate Array - Arranjo de Portas Programáveis em Campo) e microcontroladores.
  • ( ) Separação de privilégios e questões de controle de acesso relacionadas à identificação e política, recursos compartilhados, controles de bloqueio, registros e outros recursos e mecanismos.
  • ( ) Preocupações de energia, clock e reset relacionadas à tensão, corrente elétrica, temperatura, controle de relógio e economia/restauração de estado.

Assinale a alternativa que apresenta a sequência CORRETA:

A
F - V - V - V.
B
V - F - V - F.
C
F - V - V - F.
D
V - F - F - V.
Sobre a classificação dos maiores empresários do mundo realizada pela revista Harvard Business Review, pode-se afirmar que:

I. Em 2015 a classificação levou em conta somente o desempenho das empresas na área social, ambiental e de governança.
II. Em 2015 a classificação levou em conta somente os resultados financeiros.
III. Em 2015 a classificação levou em conta, além dos resultados financeiros, como era antes, o desempenho das empresas na área social, ambiental e de governança.
IV. Em 2015 a classificação levou em conta, além dos resultados financeiros, o desempenho na ambiental.
A
I
B
II
C
III
D
IV
E
II e IV

Sobre a programação neurolinguística (PNL), analise a seguinte asserção-razão:

A programação neurolinguística (PNL) é a arte, porque cada pessoa imprime sua personalidade e seu estilo a tudo que é feito, por meio do processamento de imagens, sons e sensações registrados internamente.

PORQUE Todos possuem os sistemas visual, auditivo e sinestésico, sendo comum que um deles seja mais desenvolvido do que os outros, tornando-se uma predominância sensorial.

A
As duas afirmativas são falsas.
B
A primeira afirmativa é verdadeira, e a segunda afirmativa é falsa.
C
As duas afirmativas são verdadeiras, e a segunda é uma consequência da primeira.
D
A primeira afirmativa é falsa, e a segunda afirmativa é verdadeira.

Sobre as afirmações abaixo em relação ao Word. Assinale a opção incorreta.

A

Estilo do word, são opções de cor, tamanho e estilo da fonte

B

A margem é o intervalo entre a borda da página e o texto

C

Existe opção para alterar o tamanho das margens. Isso se encontra na aba “Referências”

D

As bordas suavizam ou contrastam as imagens em um documento do word

Qual nome e a sigla do processo que visa controlar o acesso a informações, recursos e ações em ambientes Google Cloud?

A
Controle de acesso ao ambiente/IAA
B
Controle de acesso Google
C
Controle de acesso e identidade/IMA
D
Controle de identidade Google Cloud/GCP
E
Controle de acesso e

Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que, dentro do processo do ciclo de vida da informação, é onde ela corre mais risco, dessa maneira, a adoção de segurança via obscuridade tem como características:

I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem em que a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos.

II- A segurança via obscuridade parte do princípio de que um ativo de informação só pode ser atacado se alguém souber da sua existência.

III- A segurança por obscuridade, por si própria, garante totalmente a segurança das informações.

IV- A segurança por obscuridade, por si própria, não garante a segurança da informação, ela compõe conjunto de medidas de proteção.

Apenas as afirmativas II, III e IV estão corretas.

A
Apenas as afirmativas I e II estão corretas.
B
Apenas as afirmativas II e III estão corretas.
C
Apenas as afirmativas II e IV estão corretas.
D
Apenas as afirmativas II, III e IV estão corretas.
E
As afirmativas I, II, III e IV estão corretas.

Questão 2/10 - DevOps e Integração Contínua

Na dinâmica e complexa paisagem tecnológica atual, em que a infraestrutura digital desempenha um papel crucial em operações empresariais, a análise e gestão de riscos tornam-se imperativas. Ferramentas especializadas emergem como aliadas essenciais, permitindo às organizações a identificação, avaliação e mitigação de potenciais ameaças à segurança e à estabilidade operacional. Dentro desse contexto, o Terraform, uma ferramenta de Infraestrutura como Código (IaC), destaca-se como uma peça fundamental. Além de sua capacidade intrínseca de orquestrar ambientes de nuvem, o Terraform contribui significativamente para a gestão proativa de riscos. Dentre essas ações que contribuem para a gestão de riscos e que gerencia interrupções de serviço, falhas de hardware, falhas de software temos o:

A
Gerenciamento de mudanças
B
Riscos de disponibilidade
C
Riscos de desempenho
D
Resposta a incidentes
E
Riscos de custo