Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 2 de 317

Um dos riscos do packing (empacotamento) é:

A

Malwares podem ser inseridos nos arquivos compactados de execução automática.

B

A compactação impede a detecção de malwares.

C

A descompactação automática impede a execução de malwares.

D

A falta de automatização na descompactação impede a detecção de malwares.

E

A falta de automatização na descompactação facilita a detecção de malwares.

Durante a criação de uma lei é normal que ocorra um tempo adaptação.
Sendo assim, por que esse tempo é necessário e importante para as organizações?

A
Esse tempo é necessário devido às necessidades das empresas em conseguir coletar o máximo de dados possível e, dessa forma, utilizar esse conhecimento como ferramenta útil.
B
Esse tempo é necessário devido a toda discussão necessária para definir quais seriam os artigos a serem aplicados e demais critérios para aplicar a multa, variando de empresa para empresa.
C
Esse tempo é necessário devido às complexidades e ao alcance que a lei tem, sendo necessário que empresa e demais fornecedores de sistemas se adaptem às necessidades dos artigos do RGPD.
D
Esse tempo é necessário devido ao avanço do mercado chinês, que cada vez mais busca acessar o mercado europeu com seus produtos e demais políticas agrícolas vigentes na zona do euro.
E
Esse tempo é necessário devido às empresas precisarem fazer caixa para se preparar para pagar as multas, tendo em vista que elas não iriam se enquadrar nesse regulamento europeu.

Considerando a dinâmica do mercado de petróleo, qual das alternativas abaixo melhor descreve uma consequência da volatilidade dos preços do petróleo?

A

Aumento da estabilidade econômica em países produtores.

B

Redução da influência de países exportadores de petróleo.

C

Aumento da competição por recursos energéticos.

D

Estabilização das relações internacionais entre países consumidores.

Dentre os objetivos da Gestão de Riscos da CGU estão:
I – Melhorar a governança.
II – Minimizar perdas.
III – Melhorar o Controle Interno da Gestão.
Estão corretas:
A
As afirmações I, II e III.
B
As afirmações I, II e III.
C
As afirmações II e III.
D
As afirmações I e III.
E
As afirmações I e II.
F
Somente uma das afirmações.

Estratégia de busca é:

A

o instrumento que proporciona ao sistema localizar eletronicamente a informação desejada por um indivíduo;

B

a forma de atender, com segurança, à necessidade de informação de um sistema especializado

C

é o meio pelo qual o pesquisador se comunica com o sistema e é muitas vezes a chave para uma busca bem sucedida.

D

a principal ferramenta que o usuário utiliza para avaliar o resultado de uma pesquisa;

Nesse sentido, assinale a alternativa que contenha informação correta a respeito do Web Service.
A
Web service deve oferecer tarefas e funções por meio de múltiplas interfaces.
B
Web service é sempre a integração de novos e exclusivos serviços.
C
Web service tem uma URL associada a cada função ofertada.
D
Web service é um emaranhado de funcionalidades indefinidas.
E
Web service funciona baseado em RMI, tendo as atividades como serviços Web.

Quais são os modelos de gestão de chaves criptográficas?

A
Descentralizado, centralizado e misto.
B
Descentralizado, centralizado e terceirizado.
C
Descentralizado, terceirizado e misto.

Um sistema de gestão, qualquer que seja, sempre demandará uma série de recursos para a sua consolidação. De quais recursos estamos tratando?

A
Recursos Humanos e materiais.
B
Recursos Administrativos e financeiros.
C
Recursos Comerciais e financeiros.
D
Recursos Administrativos e comerciais.
E
Nenhuma das alternativas.

Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que, dentro do processo do ciclo de vida da informação, é onde ela corre mais risco, dessa maneira, a adoção de segurança via obscuridade tem como características:

I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem em que a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos.

II- A segurança via obscuridade parte do princípio de que um ativo de informação só pode ser atacado se alguém souber da sua existência.

III- A segurança por obscuridade, por si própria, garante totalmente a segurança das informações.

IV- A segurança por obscuridade, por si própria, não garante a segurança da informação, ela compõe conjunto de medidas de proteção.

Apenas as afirmativas II, III e IV estão corretas.

A
Apenas as afirmativas I e II estão corretas.
B
Apenas as afirmativas II e III estão corretas.
C
Apenas as afirmativas II e IV estão corretas.
D
Apenas as afirmativas II, III e IV estão corretas.
E
As afirmativas I, II, III e IV estão corretas.

Questão 2/10 - DevOps e Integração Contínua

Na dinâmica e complexa paisagem tecnológica atual, em que a infraestrutura digital desempenha um papel crucial em operações empresariais, a análise e gestão de riscos tornam-se imperativas. Ferramentas especializadas emergem como aliadas essenciais, permitindo às organizações a identificação, avaliação e mitigação de potenciais ameaças à segurança e à estabilidade operacional. Dentro desse contexto, o Terraform, uma ferramenta de Infraestrutura como Código (IaC), destaca-se como uma peça fundamental. Além de sua capacidade intrínseca de orquestrar ambientes de nuvem, o Terraform contribui significativamente para a gestão proativa de riscos. Dentre essas ações que contribuem para a gestão de riscos e que gerencia interrupções de serviço, falhas de hardware, falhas de software temos o:

A
Gerenciamento de mudanças
B
Riscos de disponibilidade
C
Riscos de desempenho
D
Resposta a incidentes
E
Riscos de custo