Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 74 de 860

A web permite que cada documento na rede tenha um endereço único, indicando os nomes do arquivo, diretório e servidor, bem como o método pelo qual ele deve ser requisitado. Esse endereço é chamado de

A
DNS.
B
FTP.
C
TCP/IP.
D
URL.
E
IMAP.
Michaelis (2009) define criptografia como escrita secreta, em cifra, isto
é, por meio de abreviaturas ou sinais convencionais. Criptografia
digital é uma forma de segurança da informação e pode ser definida
em quantos e quais tipos de criptografia?
A
Simétrica
B
Assimétrica
C
Simétrica e assimétrica
D
Somente simétrica
E
Somente assimétrica

O que é um "intrusion detection system" (IDS)?

A

Sistema usado para realizar criptografia de dados em trânsito

B

Sistema que identifica e alerta sobre atividades suspeitas na rede corporativa

C

Sistema utilizado para criar backups de dados de forma automatizada

D

Sistema que armazena todas as senhas dos funcionários

E

Sistema usado para acelerar a conexão de rede da empresa

O que é "malware"?

A

Um sistema de backup para salvar dados importantes.

B

Um software desenvolvido para proteger contra ataques de hackers.

C

Um tipo de vírus ou software malicioso que prejudica o computador.

D

Um dispositivo de armazenamento portátil.

E

Uma ferramenta de otimização de navegação.

Nos projetos e iniciativas da tecnologia da informação, um dos importantes pontos a serem considerados são os riscos associados a estas questões da TI. São de diferentes níveis de impactos e que devem ser bem gerenciados para que não haja interferência no ambiente empresarial.

A
V - F - F - F.
B
V - V - F - F.
C
V - F - V - F.
D
F - V - V - V.

A segurança cibernética deve ser uma consideração fundamental no design de robôs, para proteger contra ataques e acessos não autorizados.

A

A segurança cibernética é irrelevante para robôs que operam de forma autônoma, pois não estão conectados a redes.

B

A segurança cibernética deve ser uma consideração fundamental no design de robôs, para proteger contra ataques e acessos não autorizados.

C

Robôs não precisam de atualizações de software, pois são dispositivos físicos fixos.

D

A segurança cibernética em robótica é uma preocupação apenas para robôs militares e não se aplica a robôs comerciais.

Diferentes perfis possuem diferentes recursos que cumprem diferentes objetivos no SEI. Por exemplo, o perfil “Administrador” possui vários recursos que não estão disponíveis para o perfil “Básico”. Os recursos nada mais são que funcionalidades.
Para verificar todas as funcionalidades existentes no sistema o usuário deverá fazer o login no SIP, acessar o menu “Recursos” e clicar na opção “Listar”.

A
Verdadeiro
B
Falso

A Lei nº 12.587/2012 instituiu as diretrizes da Política Nacional de Mobilidade Urbana. Assinale a alternativa que apresenta uma das atribuições dos Estados descritas nessa legislação.

A

Planejar, executar e avaliar a política de mobilidade urbana, bem como promover a regulamentação dos serviços de transporte urbano.

B

Propor política tributária específica e de incentivos para a implantação da Política Nacional de Mobilidade Urbana.

C

Prestar, diretamente ou por delegação ou gestão associada, os serviços de transporte público interestadual de caráter urbano.

D

Prestar, direta, indiretamente ou por gestão associada, os serviços de transporte público coletivo urbano, que têm caráter essencial.

E

Fomentar a implantação de projetos de transporte público coletivo de grande e média capacidade nas aglomerações urbanas e nas regiões metropolitanas.

No que se refere à BIA é correto afirmar que:

A

A análise de riscos, para a BIA, é necessária para identificar todas as ameaças às quais os sistemas e as informações estão sujeitas e que demandam um tratamento preventivo.

B

Os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise de riscos.

C

As perdas ou interrupções da capacidade produtiva da organização são avaliadas por meio de atividades do BPM – Business Process Management ou gerenciamento dos processos de negócio

D

A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a confidencialidade da informação.

E

Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos para a entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos, fornecedores e tecnologia.

O que significa a sigla "HTML"?

A

HyperText Markup Language

B

High-Level Text Management Language

C

HyperText Management Language

D

High-Level Markup Language

E

HyperText Machine Language