Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Um dos riscos do packing (empacotamento) é:
Malwares podem ser inseridos nos arquivos compactados de execução automática.
A compactação impede a detecção de malwares.
A descompactação automática impede a execução de malwares.
A falta de automatização na descompactação impede a detecção de malwares.
A falta de automatização na descompactação facilita a detecção de malwares.
Durante a criação de uma lei é normal que ocorra um tempo adaptação.
Sendo assim, por que esse tempo é necessário e importante para as organizações?
Considerando a dinâmica do mercado de petróleo, qual das alternativas abaixo melhor descreve uma consequência da volatilidade dos preços do petróleo?
Aumento da estabilidade econômica em países produtores.
Redução da influência de países exportadores de petróleo.
Aumento da competição por recursos energéticos.
Estabilização das relações internacionais entre países consumidores.
I – Melhorar a governança.
II – Minimizar perdas.
III – Melhorar o Controle Interno da Gestão.
Estão corretas:
Estratégia de busca é:
o instrumento que proporciona ao sistema localizar eletronicamente a informação desejada por um indivíduo;
a forma de atender, com segurança, à necessidade de informação de um sistema especializado
é o meio pelo qual o pesquisador se comunica com o sistema e é muitas vezes a chave para uma busca bem sucedida.
a principal ferramenta que o usuário utiliza para avaliar o resultado de uma pesquisa;
Quais são os modelos de gestão de chaves criptográficas?
Um sistema de gestão, qualquer que seja, sempre demandará uma série de recursos para a sua consolidação. De quais recursos estamos tratando?
Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que, dentro do processo do ciclo de vida da informação, é onde ela corre mais risco, dessa maneira, a adoção de segurança via obscuridade tem como características:
I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem em que a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos.
II- A segurança via obscuridade parte do princípio de que um ativo de informação só pode ser atacado se alguém souber da sua existência.
III- A segurança por obscuridade, por si própria, garante totalmente a segurança das informações.
IV- A segurança por obscuridade, por si própria, não garante a segurança da informação, ela compõe conjunto de medidas de proteção.
Apenas as afirmativas II, III e IV estão corretas.
Questão 2/10 - DevOps e Integração Contínua
Na dinâmica e complexa paisagem tecnológica atual, em que a infraestrutura digital desempenha um papel crucial em operações empresariais, a análise e gestão de riscos tornam-se imperativas. Ferramentas especializadas emergem como aliadas essenciais, permitindo às organizações a identificação, avaliação e mitigação de potenciais ameaças à segurança e à estabilidade operacional. Dentro desse contexto, o Terraform, uma ferramenta de Infraestrutura como Código (IaC), destaca-se como uma peça fundamental. Além de sua capacidade intrínseca de orquestrar ambientes de nuvem, o Terraform contribui significativamente para a gestão proativa de riscos. Dentre essas ações que contribuem para a gestão de riscos e que gerencia interrupções de serviço, falhas de hardware, falhas de software temos o: