Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
O software, ou programa de computador, segundo o conceito da lei 9.609/98, é um conjunto de informações necessárias para a funcionalidade de determinado aparelho. De acordo com o conceito legal de software, escolha a alternativa que corresponde a um exemplo de programa de computador.
Qual das afirmativas abaixo se enquadra em um software proprietário?
Stakeholders são partes interessadas dos projetos e está presente como área de conhecimento no PMBOK 6ª Edição e como Domínio de Desempenho e Princípios do PMBOK 7ª Edição e podem ser, EXCETO:
Clientes, fornecedores, patrocinadores e outros que podem influenciar positivamente ou negativamente a execução do projeto.
Stakeholders negativos, quando podem influenciar negativamente a execução do projeto.
Stakeholders positivos, quando podem influenciar positivamente a execução do projeto.
Somente positivo, pois devem influenciar positivamente a execução do projeto.
Como parte da política de recursos humanos em uma empresa, uma pessoa pode recusar o compartilhamento de informações com terceiros que não sejam os empregadores. Qual é a lei que protege a privacidade de informações pessoais compartilhadas?
What is the Security, Trust & Assurance Registry (STAR)?
A cloud computing service provided by Microsoft.
A set of security guidelines for SQL Azure.
A design pattern for service-oriented architecture.
A tool for achieving control in the hybrid cloud.
A registry for cloud security standards.
Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e computadores. Nessa hipótese, de acordo com a norma NBR ISO/IEC nº 27002:2013, recomenda-se:
- Manter no campo de observação, os dispositivos móveis com acesso remoto autorizado que contenham informações importantes, sensíveis ou críticas para o negócio.
- Usar criptografia nos dispositivos móveis e de acesso remoto, para prevenir o acesso não autorizado ou a divulgação de informações armazenadas e processadas nesses dispositivos.
- Fornecer acesso virtual às estações de trabalhos dos usuários com o objetivo de mitigar tentativas de ataques que venham a explorar falhas desse recurso.
- Acessar equipamentos de propriedade particular autorizados para acesso remoto, com o objetivo de verificar a segurança da máquina.
Derivada do latim “probatio”, a palavra “prova” significa confirmação, exame.
É uma _______________ da verdade dos fatos criminosos, que podem se confirmar ou não como ilícitos. Identifique qual é a palavra que complementa a frase acima.
Qual dos seguintes protocolos é responsável por garantir a entrega confiável de pacotes em uma rede IP?
UDP
TCP
ICMP
ARP
No contexto da resolução de problemas, o cérebro humano utiliza diferentes áreas para avaliar informações e planejar ações. Quando nos deparamos com um problema inesperado, qual hormônio é liberado para incentivar a busca por recompensas?
Serotonina.
Dopamina.
Endorfina.
Ocitocina.
Noradrenalina.
A garantia da confidencialidade é uma das premissas de uma política de segurança da informação. Qual dos eventos abaixo representa uma ameaça à confidencialidade da informação?
Os envelopes de malote que possuem conteúdos sigilosos não são lacrados devidamente
Um servidor de banco de dados é atacado e perde a conexão com os sistemas
Ninguém consegue efetuar login nas máquinas da empresa