Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 15 de 317

O software, ou programa de computador, segundo o conceito da lei 9.609/98, é um conjunto de informações necessárias para a funcionalidade de determinado aparelho. De acordo com o conceito legal de software, escolha a alternativa que corresponde a um exemplo de programa de computador.

A
iOS
B
iPhone
C
Ms Surface
D
Playstation 4
E
Intel Pentium

Qual das afirmativas abaixo se enquadra em um software proprietário?

A
É obrigatório pagar
B
Permite cópia
C
Permite distribuir
D
Pode ser grátis
E
Pode ser modificado por qualquer pessoa

Stakeholders são partes interessadas dos projetos e está presente como área de conhecimento no PMBOK 6ª Edição e como Domínio de Desempenho e Princípios do PMBOK 7ª Edição e podem ser, EXCETO:

A

Clientes, fornecedores, patrocinadores e outros que podem influenciar positivamente ou negativamente a execução do projeto.

B

Stakeholders negativos, quando podem influenciar negativamente a execução do projeto.

C

Stakeholders positivos, quando podem influenciar positivamente a execução do projeto.

D

Somente positivo, pois devem influenciar positivamente a execução do projeto.

Como parte da política de recursos humanos em uma empresa, uma pessoa pode recusar o compartilhamento de informações com terceiros que não sejam os empregadores. Qual é a lei que protege a privacidade de informações pessoais compartilhadas?

A
FIRPA
B
GLBA
C
SOX
D
PCI

What is the Security, Trust & Assurance Registry (STAR)?

A

A cloud computing service provided by Microsoft.

B

A set of security guidelines for SQL Azure.

C

A design pattern for service-oriented architecture.

D

A tool for achieving control in the hybrid cloud.

E

A registry for cloud security standards.

Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e computadores. Nessa hipótese, de acordo com a norma NBR ISO/IEC nº 27002:2013, recomenda-se:

  1. Manter no campo de observação, os dispositivos móveis com acesso remoto autorizado que contenham informações importantes, sensíveis ou críticas para o negócio.
  2. Usar criptografia nos dispositivos móveis e de acesso remoto, para prevenir o acesso não autorizado ou a divulgação de informações armazenadas e processadas nesses dispositivos.
  3. Fornecer acesso virtual às estações de trabalhos dos usuários com o objetivo de mitigar tentativas de ataques que venham a explorar falhas desse recurso.
  4. Acessar equipamentos de propriedade particular autorizados para acesso remoto, com o objetivo de verificar a segurança da máquina.
A
As afirmativas I, II e III estão corretas.
B
As afirmativas I e IV estão corretas.
C
As afirmativas II, III e IV estão corretas.
D
As afirmativas I, II e IV estão corretas.

Derivada do latim “probatio”, a palavra “prova” significa confirmação, exame.
É uma _______________ da verdade dos fatos criminosos, que podem se confirmar ou não como ilícitos. Identifique qual é a palavra que complementa a frase acima.

A
Monitoramento.
B
Organização.
C
Reconstrução.
D
Tipificação.
E
Planejamento.

Qual dos seguintes protocolos é responsável por garantir a entrega confiável de pacotes em uma rede IP?

A

UDP

B

TCP

C

ICMP

D

ARP

No contexto da resolução de problemas, o cérebro humano utiliza diferentes áreas para avaliar informações e planejar ações. Quando nos deparamos com um problema inesperado, qual hormônio é liberado para incentivar a busca por recompensas?

A

Serotonina.

B

Dopamina.

C

Endorfina.

D

Ocitocina.

E

Noradrenalina.

A garantia da confidencialidade é uma das premissas de uma política de segurança da informação. Qual dos eventos abaixo representa uma ameaça à confidencialidade da informação?

A

Os envelopes de malote que possuem conteúdos sigilosos não são lacrados devidamente

B

Um servidor de banco de dados é atacado e perde a conexão com os sistemas

C

Ninguém consegue efetuar login nas máquinas da empresa