Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 3 de 632

Durante a criação de uma lei é normal que ocorra um tempo adaptação.
Sendo assim, por que esse tempo é necessário e importante para as organizações?

A
Esse tempo é necessário devido às necessidades das empresas em conseguir coletar o máximo de dados possível e, dessa forma, utilizar esse conhecimento como ferramenta útil.
B
Esse tempo é necessário devido a toda discussão necessária para definir quais seriam os artigos a serem aplicados e demais critérios para aplicar a multa, variando de empresa para empresa.
C
Esse tempo é necessário devido às complexidades e ao alcance que a lei tem, sendo necessário que empresa e demais fornecedores de sistemas se adaptem às necessidades dos artigos do RGPD.
D
Esse tempo é necessário devido ao avanço do mercado chinês, que cada vez mais busca acessar o mercado europeu com seus produtos e demais políticas agrícolas vigentes na zona do euro.
E
Esse tempo é necessário devido às empresas precisarem fazer caixa para se preparar para pagar as multas, tendo em vista que elas não iriam se enquadrar nesse regulamento europeu.

Considerando a dinâmica do mercado de petróleo, qual das alternativas abaixo melhor descreve uma consequência da volatilidade dos preços do petróleo?

A

Aumento da estabilidade econômica em países produtores.

B

Redução da influência de países exportadores de petróleo.

C

Aumento da competição por recursos energéticos.

D

Estabilização das relações internacionais entre países consumidores.

O controle de acesso é um mecanismo muito importante para a segurança das aplicações. Com ele, determinamos quais recursos podem ser acessados e quais operações podem ser realizadas a partir dos recursos. Com relação às características do controle de acesso, avalie as afirmativas a seguir. O controle de acesso visa limitar as ações que um usuário de um sistema pode realizar no ambiente. O controle de acesso tem como objetivo prevenir que o sistema/aplicação esteja ou vá para um estado inseguro. O controle de acesso tem a capacidade de permitir ou bloquear a utilização de algo por alguém. O principal objetivo do controle de acesso é restringir a utilização de determinados recursos por um usuário ou grupo de usuários. Está correto o que se afirma em:
A
I, III e IV, apenas.
B
I e III, apenas;
C
II, apenas;
D
I, II, III e IV;
E
I e II, apenas;
Dentre os objetivos da Gestão de Riscos da CGU estão:
I – Melhorar a governança.
II – Minimizar perdas.
III – Melhorar o Controle Interno da Gestão.
Estão corretas:
A
As afirmações I, II e III.
B
As afirmações I, II e III.
C
As afirmações II e III.
D
As afirmações I e III.
E
As afirmações I e II.
F
Somente uma das afirmações.

Estratégia de busca é:

A

o instrumento que proporciona ao sistema localizar eletronicamente a informação desejada por um indivíduo;

B

a forma de atender, com segurança, à necessidade de informação de um sistema especializado

C

é o meio pelo qual o pesquisador se comunica com o sistema e é muitas vezes a chave para uma busca bem sucedida.

D

a principal ferramenta que o usuário utiliza para avaliar o resultado de uma pesquisa;

Nesse sentido, assinale a alternativa que contenha informação correta a respeito do Web Service.
A
Web service deve oferecer tarefas e funções por meio de múltiplas interfaces.
B
Web service é sempre a integração de novos e exclusivos serviços.
C
Web service tem uma URL associada a cada função ofertada.
D
Web service é um emaranhado de funcionalidades indefinidas.
E
Web service funciona baseado em RMI, tendo as atividades como serviços Web.

Quais são os modelos de gestão de chaves criptográficas?

A
Descentralizado, centralizado e misto.
B
Descentralizado, centralizado e terceirizado.
C
Descentralizado, terceirizado e misto.

Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi - PR do ano de 2019 para Analista de Sistemas:

Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um:

A
Ransomware
B
Vírus
C
Phishing
D
Spam
E
Keylogger

Uma vulnerabilidade de hardware é um erro no hardware ou em seu firmware que pode ser usado por um hacker para obter acesso remoto ou físico a um sistema.
Considerando exemplos de tipos de vulnerabilidades identificadas em hardwares, classifique V para as sentenças verdadeiras e F para as falsas:

  • ( ) Erros de canal e caminho (maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança).
  • ( ) Problemas de núcleo e computação tipicamente associados a CPUs, gráficos, visão, inteligência artificial, FPGA (Field Programmable Gate Array - Arranjo de Portas Programáveis em Campo) e microcontroladores.
  • ( ) Separação de privilégios e questões de controle de acesso relacionadas à identificação e política, recursos compartilhados, controles de bloqueio, registros e outros recursos e mecanismos.
  • ( ) Preocupações de energia, clock e reset relacionadas à tensão, corrente elétrica, temperatura, controle de relógio e economia/restauração de estado.

Assinale a alternativa que apresenta a sequência CORRETA:

A
F - V - V - V.
B
V - F - V - F.
C
F - V - V - F.
D
V - F - F - V.
Sobre a classificação dos maiores empresários do mundo realizada pela revista Harvard Business Review, pode-se afirmar que:

I. Em 2015 a classificação levou em conta somente o desempenho das empresas na área social, ambiental e de governança.
II. Em 2015 a classificação levou em conta somente os resultados financeiros.
III. Em 2015 a classificação levou em conta, além dos resultados financeiros, como era antes, o desempenho das empresas na área social, ambiental e de governança.
IV. Em 2015 a classificação levou em conta, além dos resultados financeiros, o desempenho na ambiental.
A
I
B
II
C
III
D
IV
E
II e IV