Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 89 de 860
pelas duas seguradoras até o limite de duas vezes a indenização, uma vez que, ambas as seguradoras aceitaram os contratos.
A
até o limite do valor do bem, sendo feita indenização, cabendo a cada seguradora parte do sinistro.
B
paga pela primeira seguradora, até o percentual de 80% da cobertura, ficando os 20% restantes para ser indenizado pela segunda seguradora, conforme a norma de não proporcionalidade da SUSEP.
C
nula por não estar previsto nas condições gerais este tipo de procedimento de contratação em duas seguradoras.
D
cancelada, visto que a SUSEP não permite indenização do mesmo bem por duas seguradoras.

Pela nomenclatura utilizada nas normas da ITU-T relativas ao SDH, uma Unidade Administrativa nível n (Administrative Unit-n ou AU-n) é uma estrutura de informação que permite a adaptação entre a camada de caminho (pathlayer) e a camada de seção de multiplexação (multiplexsection layer). A AU-n é composta por:

A

Carga de informação (information payload) e overhead de caminho (path overhead).

B

Um ou mais tributários que ocupam posições fixas na carga de um Virtual Container de nível n (VC-n).

C

Um ponteiro indicador do deslocamento (offset) da carga (payload) em relação ao início do quadro de seção de multiplexação (multiplex section frame).

D

Um grupo de AU-n ocupando uma posição fixa e definida dentro da carga de um STM.

E

Uma carga de informação (information payload) e um ponteiro de unidade administrativa (AU pointer).

Em um provedor de serviços de telecom, o sistema de gerenciamento de falhas detectou que determinado switch apresentou falha de boot error, e, por segurança, devido à redundância de equipamentos implantados no provedor, o tráfego foi comutado automaticamente para outro switch, para garantir a disponibilidade da rede caso haja um registro de falha fatal do NE em questão e que o equipamento possa ser analisado. De acordo com o gerenciamento de falhas, qual das etapas do processo foi atendida ao ser realizada a comutação automática para outro switch a fim de poder analisar o erro do equipamento?

A
Isolamento da falha.
B
Detecção da falha.
C
Correção da falha.
D
Análise da falha.
E
Teste de efetividade.

No processo de inclusão que se desenvolve hoje no ambiente escolar, a ideia da garantia de vaga para seu público já não é suficiente ao defini-lo, pois entende-se que não basta incluir na escola, é preciso incluí-lo em sua própria existência.
Nesse sentido podemos afirmar que:

A
O processo de inclusão depende de políticas públicas que ainda não foram aplicadas e, por isso, não se pode garantir que ele seja feito de forma significativa.
B
A Educação Inclusiva só se torna significativa quando o processo de aprendizagem permite que seu público se desenvolva da mesma forma que os estudantes do ensino regular.
C
A prática letiva precisa estar adequada às suas necessidades, a fim de garantir que as transformações provocadas no desenvolvimento das habilidades sejam significativas para a sua realidade.
D
A Inclusão insere o ambiente escolar em um utópico contexto, levando à falsa impressão de que se pode garantir igualdade na aprendizagem.
E
A educação inclusiva consiste apenas em uma forma de garantir o cumprimento da legislação que sugere a igualdade de acesso e permanência na escola.

Qual dispositivo de entrada é utilizado para apontar e clicar em objetos em uma tela de computador?

A
Teclado
B
Monitor
C
Mouse
D
Impressora
E
Scanner

Qual a principal função dos procedimentos de segurança da informação?

A

Sua função transcende a segurança da informação com regras de conduta segura.

B

Sua função é determinar regras táticas para auxílio na gestão da segurança da informação para auxiliar os usuários.

C

Sua função é definir regras estratégicas de segurança da informação para auxiliar os usuários.

D

Sua função é orientar o usuário em relação ao “como fazer” para cumprir o determinado na norma de segurança.

E

Sua função é criar regras e orientar sobre “o que fazer” sobre segurança da informação.

O que significa a sigla "URL"?

A

Unidade de Redefinição de Localização

B

Uniform Resource Locator

C

Útil Relatório de Localização

D

Unidade de Recurso Livre

E

Uniform Routing Locator

What feature in Salesforce is needed to restrict access to a custom object that has Public Read/Write access?

A
Role Hierarchy
B
Record Type
C
Page Layout
D
Profile

Questão 3/10 - Segurança em Sistemas de Informação

A segurança da informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa; isto é, aplica-se tanto às informações corporativas como às pessoas. Aponte a alternativa que apresenta a tríade de segurança da informação:

A
Legalidade, Autenticidade e Disponibilidade.
B
Integridade, Legalidade e Autenticidade.
C
Confidencialidade, Integridade e Irretratabilidade.
D
Confidencialidade, Disponibilidade e Integridade.
E
Disponibilidade, Integridade e Legalidade.

Qual é a principal característica da "internet das coisas"?

A

A conectividade entre dispositivos eletrônicos

B

O uso de dispositivos móveis

C

A conexão com redes sociais

D

A navegação apenas em sites educacionais

E

O envio de mensagens instantâneas