Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 38 de 317
O ___________ inibe a importação de mercadorias de outros países, fazendo até com que a comunicação entre eles fique mais escassa. Marque a alternativa que melhor preencheria esta lacuna.
A
período de guerras.
B
Mundo digital.
C
Capitalismo.
D
Protecionismo.
E
Processo de globalização.

A área do Direito tem diversas vertentes, em relação a questão da Proteção dos Direitos de Propriedade Intelectual (autorais ou industriais):

A

Vai bem além da simples proteção contra cópias não autorizadas e tem o objetivo de assegurar o cumprimento de contratos que podem ser muito complexos.

B

Fornece o direito do autor de ter a posse física do conteúdo.

C

Tem como objetivo auferir lucro aos compradores. Ele representa um conjunto de prerrogativas conferidas por lei (9.610/98) à pessoa física e também pessoa jurídica criadora da obra intelectual. O objetivo é que o autor possa ter direito de gozar dos benefícios morais e patrimoniais que resultem de suas criações. Livro texto página 66.

D

Não diz respeito a proteção de cópias não-autorizadas.

E

Não levam em consideração os contratos.

Numa rede de supermercados, o administrador de redes precisa atualizar os equipamentos do core, deixando o sistema offline por 24 horas. Qual a disponibilidade do sistema, considerando como TUT (Total de Unidade de Tempo) um período fechado de 8640 horas por ano, ou seja, 360 ext{ dias} imes 24 ext{ horas}?

Podemos afirmar que a disponibilidade desse sistema é:

A
99,72%; Controlado.
B
99,85%; Bem Controlado.
C
99,09%; Controlado.
D
99,99%; Tolerante a falhas.

A Lei Geral de Proteção de Dados (LGPD) nº 13.709 de 2018 regula as atividades de tratamento de dados pessoais dos consumidores. Qual das alternativas melhor descreve a finalidade da lei?

A

Regular as relações de consumo entre o fornecedor e o comprador.

B

Regular as relações fiscais, tributárias e jurídicas.

C

Regular a utilização da internet.

D

Regular o tratamento de dados pessoais.

E

Regular as garantias do cumprimento da oferta.

Em relação ao projeto em estrutura de aço, podemos afirmar que:
A
A arquitetura e o projeto básico são fases que se ligam e antecedem o dimensionamento.
B
O dimensionamento antecede a fase de projeto básico e arquitetura.
C
O projeto básico antecede a fase de arquitetura e dimensionamento.

Assinale a alternativa que representa a utilização de duas ou mais nuvens públicas.

A
AppEngine
B
Código aberto
C
Nuvem híbrida
D
DobleCloud
Quando queremos que uma subnet seja publica, mandamos a rota 0.0.0.0 para o seguinte componente:
A
NAT Gateway.
B
Transit Gateway.
C
Túnel VPN.
D
Internet Gateway.

A técnica de computação que pode ser utilizada por auditores para verificar rotinas não utilizadas no sistema sob auditoria é conhecida como:

A
Análise de log
B
Rastreamento
C
Mapping
D
Simulação paralela
E
Test deck

A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:

A

Liderança

B

Escopo

C

Termos e definições

D

Suporte

E

Referência normativa

A política de segurança é um guia que apresenta uma série de princípios, valores, requisitos, diretrizes, premissas, compromissos, orientações e responsabilidades sobre o que pode ser realizado para que seja possível alcançar um bom padrão de proteção de informações. Existem vários tipos de políticas, porém a norma ISO/IEC 27002, ao elencar as diretrizes de uma política de segurança da informação, deve apresentar certas diretrizes, marque a opção que não é uma diretriz de uma política de segurança:
A
Não apresenta nenhuma definição de responsabilidades gerais e específicas em relação a gestão da segurança da informação, porém faz o registro de todos os incidentes e problemas de segurança de TI.
B
Resolução e declaração da direção sobre o comprometimento, apoiando as metas e princípios da segurança da informação, ajustados com métricas e objetivos da estratégia de negócio.
C
O estabelecimento e a estruturação de todos os componentes de controle, elencando corretamente todos os controles e estabelecendo um gerenciamento de riscos, bem como uma avaliação minuciosa de todos eles.
D
É guia que explane todas as políticas, normas, princípios e requisitos de apoiem a conformidade da segurança de tecnologia, com todas as especificações da organização.
E
A definição de segurança da informação, com suas metas globais, importância, escopo e premissas da segurança da informação, como um instrumento que habilita o compartilhamento de informação.