Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 36 de 317
pelas duas seguradoras até o limite de duas vezes a indenização, uma vez que, ambas as seguradoras aceitaram os contratos.
A
até o limite do valor do bem, sendo feita indenização, cabendo a cada seguradora parte do sinistro.
B
paga pela primeira seguradora, até o percentual de 80% da cobertura, ficando os 20% restantes para ser indenizado pela segunda seguradora, conforme a norma de não proporcionalidade da SUSEP.
C
nula por não estar previsto nas condições gerais este tipo de procedimento de contratação em duas seguradoras.
D
cancelada, visto que a SUSEP não permite indenização do mesmo bem por duas seguradoras.

Qual a principal função dos procedimentos de segurança da informação?

A

Sua função transcende a segurança da informação com regras de conduta segura.

B

Sua função é determinar regras táticas para auxílio na gestão da segurança da informação para auxiliar os usuários.

C

Sua função é definir regras estratégicas de segurança da informação para auxiliar os usuários.

D

Sua função é orientar o usuário em relação ao “como fazer” para cumprir o determinado na norma de segurança.

E

Sua função é criar regras e orientar sobre “o que fazer” sobre segurança da informação.

What feature in Salesforce is needed to restrict access to a custom object that has Public Read/Write access?

A
Role Hierarchy
B
Record Type
C
Page Layout
D
Profile

Questão 3/10 - Segurança em Sistemas de Informação

A segurança da informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa; isto é, aplica-se tanto às informações corporativas como às pessoas. Aponte a alternativa que apresenta a tríade de segurança da informação:

A
Legalidade, Autenticidade e Disponibilidade.
B
Integridade, Legalidade e Autenticidade.
C
Confidencialidade, Integridade e Irretratabilidade.
D
Confidencialidade, Disponibilidade e Integridade.
E
Disponibilidade, Integridade e Legalidade.

O que caracteriza um ataque de 'DDoS'?

A

Roubo de senhas e informações bancárias

B

Envio de grandes volumes de tráfego para sobrecarregar um site ou servidor

C

Instalação de malwares em servidores de e-mail

D

O uso de senhas fracas para facilitar o acesso remoto a sistemas

E

A exploração de vulnerabilidades em servidores para obter acesso

Referente a aplicações web, analise as afirmativas a seguir:
I- Toda aplicação web é executada dentro de um navegador de internet, como por exemplo um site ou sistema web de digitação de pedidos.
II- Aplicação web baseada em navegador possui todo o seu código-fonte processado no servidor web.
III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser instaladas no lado do cliente.
IV- Aplicativos móveis é um tipo de aplicação web que é instalado no sistema operacional do dispositivo móvel.
A
Somente a afirmativa II está correta.
B
As afirmativas I, II e IV estão corretas.
C
As afirmativas III e IV estão corretas.
D
As afirmativas I, II e III estão corretas.

Qual o principal objetivo do controle de acesso em um sistema de informação?

A

Monitorar as atividades dos usuários sem sua permissão

B

Limitar o acesso a informações sensíveis apenas aos usuários autorizados

C

Gerenciar as senhas dos usuários para garantir sua segurança

D

Tornar o sistema mais acessível para qualquer pessoa

E

Armazenar logs de atividades de todos os usuários

A company is planning to build a high performance computing (HPC) workload as a service solution that is hosted on AWS. A group of 16 Amazon EC2 Linux Instances requires the lowest possible latency for node-to-node communication. The instances also need a shared block device volume for high-performing storage. Which solution will meet these requirements?

A
Use a cluster placement group. Attach a single Provisioned IOPS SSD Amazon Elastic Block Store (Amazon EBS) volume to all the instances by using Amazon EBS Multi-Attach
B
Use a cluster placement group. Create shared file systems across the instances by using Amazon Elastic File System (Amazon EFS)
C
Use a partition placement group. Create shared file systems across the instances by using Amazon Elastic File System (Amazon EFS).
D
Use a spread placement group. Attach a single Provisioned IOPS SSD Amazon Elastic Block Store (Amazon EBS) volume to all the instances by using Amazon EBS Multi-Attach.

Quais são os cinco planos de suporte ofertados pela AWS?

A
Basic, Developer, Business, Enterprise On-Ramp, Enterprise
B
Bronze, Silver, Gold, Diamond, Ruby
C
Basic, Developer, Business, Advanced, Enterprise On-Ramp
D
Standard, Developer, Business, Enterprise, Enterprise On-Ramp

Entre as alternativas abaixo escolher a verdadeira sobre as funções de um protocolo de rede.

A
Estabelecer as regras de controle de carga e definir como será a correção dos erros.
B
Especificar um nome de método remoto, incluir qualquer número de parâmetros e receber uma resposta do servidor.
C
Estabelecer o código de sinalização da informação, e regras de controle de armazenamento.
D
Estabelecer os processos de recuperação de erros: perda de informação por erros, congestionamento ou interrupção da comunicação.