Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 31 de 317
De acordo com essa afirmação, selecione a alternativa correta.
A
Os smartphones surgiram com o lançamento do iPhone, em 2007, pela Apple. Esses dispositivos funcionavam com redes de segunda geração.
B
O Android foi o primeiro sistema operacional utilizado por smartphones (exceto o iPhone).
C
O padrão de smartphones que você conhece hoje foi desenvolvido pela Nokia, utilizando o sistema Android.
D
O padrão de smartphones utilizado hoje foi inicialmente desenvolvido pela Apple, com o iPhone.
E
O iPhone foi lançado como uma tentativa da Apple de concorrer com o sistema Android, do Google, amplamente utilizado por outras empresas.

Sobre o exposto, analise as sentenças a seguir:

I- O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de Segurança da Informação.

II- A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de segurança da informação.

III- A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 61508.

IV- Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar algumas características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da direção e, por último, a criação do comitê de segurança.

A
As sentenças I e IV estão corretas.
B
Somente a sentença III está correta.
C
As sentenças I, II e III estão corretas.
D
As sentenças II e IV estão corretas.

Para os fins da Lei nº 8.666/93, consideram-se serviços técnicos profissionais especializados os trabalhos relativos:

A

à formação inicial e continuada de pessoal.

B

a estudos técnicos e planejamento estratégico.

C

a pareceres, perícias e avaliações especificas.

D

ao acompanhamento e gerenciamento de obras ou serviços.

E

ao patrocínio ou defesa de causas judiciais ou administrativas.

Quais seriam essas questões em comum?

A

As similaridades são os cuidados que as empresas têm que ter com os dados, minimizando o risco de incidentes, e isso ocorrendo, e dependendo da gravidade, a empresa está passível de ser multada e, por fim, que o usuário saiba exatamente o que será feito com a informação que ele está disponibilizando.

B

A similaridade está relacionada com a forma que o dado pode ser utilizado, não sendo necessário o aceite e o entendimento por parte do usuário, possibilitando, assim, o livre uso dessas informações por parte de grandes grupos empresarias, que podem utilizar essa ferramenta estratégica.

C

As similaridades significam que cada país tem a sua visão a respeito do tratamento das informações, havendo diversas situações em que não se assemelham, até mesmo dentro do bloco europeu, onde cada país, apesar de fazer parte do grupo, não é obrigado a seguir as leis definidas pelo Parlamento da União Europeia.

D

As similaridades são pequenas e irrelevantes, pois no final se trata de um mercado livre e, sendo livre, não são necessários esses controles, pois o usuário não tem escolha e também não faz ideia do que é feito com as suas informações, possibilitando, assim, o uso desejado pelas organizações.

E

As similaridades significam que cada país tem as suas leis, e que, apesar das fronteiras invisíveis, as suas leis nacionais acabam suprimindo a lei do bloco, possibilitando o uso da maneira desejada pelas organizações, sendo somente necessário que o usuário saiba o que será feito com essa informação.

¿Qué tipo de hacker se considera ético y se enfoca en encontrar vulnerabilidades en sistemas para protegerlos?

A

BlackHat Hackers

B

WhiteHat Hackers

C

GrayHat Hackers

Como é a representação em hexadecimal da instrução 1011 1001 1000?
A
9
B
BA
C
CBA
D
9 8 7
E
B 9 8

O conceito de justiça restaurativa tem ganhado destaque nas discussões sobre o sistema de justiça. Qual das alternativas abaixo melhor descreve o objetivo da justiça restaurativa?

A

A punição severa dos infratores.

B

A reparação dos danos causados às vítimas e à comunidade.

d) tornar acessíveis grandes quantidades de informação organizacional, compartilhando as melhores práticas e tecnologias.

A

As afirmacoes A, B e D estão corretas e C está incorreta;

B

As afirmações A, B e C estão corretas e D está incorreta;

C

Todas as afirmações estão corretas;

D

As afirmações B, C e D estão corretas e A está incorreta;

E

Todas as afirmações estão incorretas.

Após a delimitação dos pontos e criação da política, é na fase de criação do documento que o documento propriamente dito é feito, devendo ser redigido de maneira clara e coesa, evitando redundâncias e abordando todos os pontos que foram levantados no planejamento e na delimitação. Dessa forma, podemos citar como tópicos recorrentes neste documento:

  1. Os objetivos gerais da política devem estar antes das regras especificas.
  2. As permissões devem ser elencadas de maneira clara.
  3. Deve existir, logo no início ou no fim, uma parte que trata do descumprimento das cláusulas da política.
  4. Uma declaração de quem fez e da diretoria da empresa deve ser anexada antes de iniciar o texto de regras, a fim de demonstrar que existe um comprometimento com a política.
A
I e III, apenas.
B
III e IV, apenas.
C
II, III e IV, apenas.
D
I e II, apenas.
E
I, II, III e IV.

Which three options should the Architect recommend to secure the credentials?

A
Store the credentials in a custom object using encrypted fields
B
Store the credentials in named credentials that are used in the apex callout
C
Store the credentials in the apex code, which will not be available to non-admins
D
Store the credentials in protected custom metadata that are used in the apex callout
E
Store the credentials in protected custom settings that are used in the apex callout