Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 14 de 632

Empreendedores não nascem prontos, mas os realmente eficientes são fortemente moldados pelas suas experiências e situações em família, em casa e na escola e ao longo de sua infância e adolescência. Características típicas dos empreendedores de alto impacto, como persistência, foco e pensamento rápido são impossíveis de serem ensinadas e difíceis de serem treinadas – mas irão se manifestar ao longo do tempo, em cada situação que as estimulem. Cabe ao empreendedor saber gerenciá-las e canalizá-las na direção do crescimento de seus projetos.

Estudar questão

Segundo o Open Cloud Manifesto, é uma barreira de adoção de computação na Nuvem:

  1. Segurança.
  2. Interoperabilidade de dados e aplicações.
  3. Portabilidade de dados e aplicações.
  4. Medição e monitoramento.
  5. Escalabilidade.

Qual alternativa abaixo está correta?

Estudar questão

Ao emitir o relatório para a equipe de gestores, quais itens devem ser levados em consideração, já que esta equipe pode não ter o conhecimento técnico necessário para o entendimento dos testes?

Estudar questão

Analise a seguinte situação: um programador fez o download do programa de que necessitava. Após baixar o programa para verificar a autenticidade executando o Hashtool, obteve o valor de: d13381d6145c47755b198662af8a5f412836adecdb68627bc297be6738a3bdac. Com base na situação descrita, podemos afirmar:


I – O valor do Hash deveria ser: 83c2f53c7174253adcc2de7d1293a7408c37b295abbbb8feca32cb8428a26158.

II – O programa baixado é autêntico.

III – O programador baixou um arquivo adulterado.

Estudar questão

Aponte a alternativa que possui uma estratégia de modificação do risco.

Estudar questão
Nos casos de compras ou contratações realizadas fora do estabelecimento empresarial do fornecedor, o consumidor poderá desistir:
Estudar questão
De acordo com TANENBAUM, WETHERAL (2012), para que uma mensagem seja “assinada”, é necessário que:
O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela.
O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo.
Estudar questão
Complete o texto abaixo: O _________________________ é uma ferramenta gerencial que trata os requisitos comuns aos sistemas de gestão de uma forma integrada. Portanto, juntas, as normas de Sistemas de Gestão fazem com que a organização tenha controle de itens como eficiência nos processos, redução no impacto ambiental e outros.
Estudar questão

Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir:

I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA.

II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz.

III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI.

IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de revogação de certificados e listas de confiança de certificados.

Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):

Estudar questão

A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de:

Estudar questão