Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 21 de 317

Como essa técnica pode ser aplicada eficazmente no marketing digital?

A

Focando apenas em dados e estatísticas para persuadir o público.

B

Criando narrativas envolventes que conectam emocionalmente com o público-alvo.

C

Ignorando as necessidades e desejos do público ao criar conteúdo.

D

Usando uma abordagem técnica e formal para se comunicar com os consumidores.

Diante do crescente uso de recursos digitais nas organizações, não só a análise de vulnerabilidade se faz necessária como o uso de ferramentas de apoio possui relevância. As ferramentas de gestão de vulnerabilidades são fundamentais na:
A
irretratabilidade e conformidade.
B
informação e operação.
C
preparação e autenticidade.
D
preparação e diagnóstico.
E
descoberta de fraquezas e riscos.

Apesar da Perícia Forense e os métodos para identificação, a definição da autoria de crimes cibernéticos nem sempre é possível, tampouco fácil. Para o Direito Processual Penal e o Direito Penal, a definição da autoria é imprescindível para a culpabilidade.

Assim, identifique qual definição da lei está incorreta.

A
ID ENTIDADE, que se revela pela identidade da empresa responsável pelo domínio.
B
ID ADMIN, o administrador do site; ID TÉCNICO, responsável pela manutenção do site.
C
Pelo endereço IP: nesta modalidade, identifica-se o autor por meio dos dados constantes nos equipamentos que hospedam no site.
D
ID COBRANÇA, quem recebe e faz os pagamentos do registro/domínio.
E
Em 2018, surgiu a lei n°. 13.709, a Lei de Proteção de Dados Pessoais.

Qual é o nome do cargo responsável pela apresentação dos resultados de todas as fases de implantação da continuidade do negócio?

A

Chief Business Continuity Officer.

B

Chief Financial Officer.

C

Chief Executive Officer.

D

Chief Information Officer.

E

Chief Operating Officer.

Qual das opções é um ponto forte do uso de uma função de hash?

A

Não é usado comumente na segurança.

B

É uma função unidirecional e não reversível.

C

Tem uma saída de tamanho variável.

D

Dois arquivos diferentes podem ser criados com a mesma saída.

E

Pode levar apenas uma mensagem de tamanho fixo.

A respeito dessas asserções, assinale a opção correta:


I. As fases de Comunicação do risco e Monitoramento e análise crítica são permanentes e desenvolvidas simultaneamente com as demais fases do processo de gestão de riscos.


PORQUE


II. Com o monitoramento, a organização verifica se todos os recursos necessários à gestão e tratamento do risco estão disponíveis, e a verificação da necessidade de mudanças nos critérios, na metodologia ou nas ferramentas utilizada e, através da comunicação, as informações sobre o desenvolvimento das atividades e os resultados alcançados são transmitidas.

A
As asserções I e II são proposições falsas.
B
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
D
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
E
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
O recurso é utilizado para pular etapas burocráticas do processo de compra e venda, representando uma modalidade de alta insegurança. Quais são os desafios de implementação dos smart contracts?
A
Estudo dos códigos unido ao conhecimento jurídico.
B
Desenvolvimento e escrita do código que formará os termos do contrato.
C
Planejamento, processo de desenvolvimento e escrita do código.
D
Todas as alternativas anteriores estão corretas.

3. Qual é o principal objetivo do sistema de arquivos swap em um sistema Linux?

A
Armazenar arquivos temporários de backup.
B
Melhorar a organização de arquivos no disco rígido.
C
Servir como uma área de memória virtual quando a RAM física está cheia.
D
Criar partições de sistema para otimizar o desempenho do disco.

Sobre o uso da linguagem PHP, assinale a alternativa que contém a maneira correta da nomenclatura de variável no PHP:

A

#nomevar1

B

var_nome17%

C

$variavel_23

D

$3_nomevar

E

$var 17

Na segurança física, múltiplas zonas em expansão (anéis de proteção) podem ser aplicadas, nas quais diferentes medidas podem ser adotadas. O que não é um anel de proteção?

A
Edifício
B
Anel médio
C
Objeto
D
Anel externo