Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 18 de 317

Quais proteções, respectivamente, poderíamos vincular a essa caneta, considerando a tecnologia aplicada, seu design e o nome pelo qual hoje a conhecemos?

A
Patente, desenho industrial e marca.
B
Marca, desenho industrial e patente.
C
Desenho industrial, patente e marca.
D
Patente, marca e desenho industrial.
E
Direito autoral, desenho industrial e marca.

Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é principal fundamento do sistema de proteção. Selecione a opção que se refere a esse mecanismo de proteção:

A
Separação de privilégios.
B
Compartilhamento mínimo.
C
Privilégio Mediação completa.
D
Padrões à prova de falhas.
Segundo o Governo Federal, governança digital pode ser entendida como o uso de tecnologias digitais integradas às estratégias de modernização governamentais para criar valor público, além de melhorias nos serviços prestados à sociedade. Existem nove princípios que orientam todas as atividades de governança digital no poder Executivo federal brasileiro. Pensando nisso, aponte dentre as alternativas a seguir, qual delas indica princípios postos pelo poder Executivo.
A
Controle da inovação e aumento de complexidade dos serviços prestados.
B
Foco nas necessidades dos integrantes do poder Executivo, abertura e transparência.
C
Compartilhamento da capacidade de serviço sem o compartilhamento de dados.
D
Priorização de serviços públicos disponibilizados em meio digital, segurança e privacidade.
E
Participação e controle social e governo de forma individualizada, sem interação com a sociedade.

Para que o comando DELETE possa ser executado corretamente, a lacuna I deve ser preenchida com:

A
PDO::query
B
$dbh->exec
C
PDO::exec
D
$dbh->update
E
self::$dbh->execute

Qual é a principal vantagem de ter meus dados em um data center?

A

Deixar a infraestrutura de TI com equipes especializadas.

B

Deixar o ambiente físico mais seguro.

C

Deixar o ambiente lógico mais seguro.

D

Ter a contingência de equipamentos físicos e elétrica.

E

Todas as alternativas acima.

Porter propôs três estratégias genéricas a serem seguidas pelas organizações: diferenciação, custo e foco. Analise as afirmativas a seguir sobre as estratégias genéricas de Porter.
A
Apenas a afirmativa I está correta.
B
Apenas as afirmativas I e II estão corretas.
C
Apenas as afirmativas II e III estão corretas.
D
Todas as afirmativas estão corretas.

Qual é a função do pré-processador no sistema de detecção de intrusões Snort?

A

O pré-processador obtém pacotes brutos e os verifica usando um conjunto de plug-ins.

B

O pré-processador determina o comportamento do pacote e o envia para o motor de detecção.

C

O pré-processador cria regras para detectar intrusões.

D

O pré-processador não é importante para uma ferramenta de detecção de intrusões.

Quando o interprete do direito se depara com um determinado conflito jurídico de que forma busca a solução:

A
A solução deve ser buscada mediante a aplicação da lei vigente.
B
A solução deve ser buscada através da jurisprudência.
C
A solução deve ser buscada mediante a integração das chamadas fontes do direito.
D
A solução deve ser buscada por meio da doutrina.
E
A solução deve ser buscada pela opinião pública.
Segundo o Autor Renato Porto, diante das considerações apresentadas, podemos afirmar que:
A
Os nomes de domínio não possuem qualquer tipo de relevância no mercado brasileiro, haja vista, a baixa difusão do comércio eletrônico.
B
O conflito de nomes de domínio é uma construção não jurídica e por isso não deve ser aventada no campo do direito.
C
As principais empresas por sua envergadura não devem se preocupar com este tema.
D
O ato praticado pelo cybersquater é praticado normalmente por crakers.
E
O ato praticado pelo cybersquater é praticado normalmente por hackers.

O algoritmo de Bully, também chamado de Bullyng, é um dos algoritmos pioneiros para resolver o desafio da eleição. Como seu nome sugere, o algoritmo define que o processo mais forte deve ser o coordenador.
Sobre este algoritmo podemos afirmar que:

A
Esse algoritmo tem como pré-requisito que, mesmo que todos processos sejam iguais, é preciso ter algo que os diferencie (IP, Porta, ID do processo, etc).
B
Quando um processo percebe que o coordenador atual não está mais respondendo as requisições, o processo inicia a eleição.
C
Existem três tipos de mensagens utilizadas no algoritmo de Bully: ELECTION, OK e COORDINATOR.
D
A implementação desse algoritmo deve verificar constantemente se o coordenador está vivo, e caso não esteja inicia o processo de eleição.
E
Todas as alternativas apresentadas estão corretas.