Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 42 de 632

A questão da segurança alimentar é uma preocupação crescente em um mundo em mudança. Como a insegurança alimentar pode impactar a estabilidade política de um país?

Estudar questão

A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.

I. Os sistemas operacionais modernos não conseguem controlar acesso de forma eficiente utilizando uma API.

Pois:

II. Para isso são utilizados os aceleradores.

A seguir, assinale a alternativa correta:

Estudar questão

O hacking pode ser considerado a forma mais conhecida de invasão de privacidade no campo dos sistemas de informação. Hacking consiste em invadir um sistema de informação para obter dados sem autorização. Diante do exposto, analise as afirmacoes a seguir.

I. Uma empresa pode ser invadida e ter seus dados violados devido a uma falha técnica ou humana, ou mesmo ter dados interceptados por hackers.

II. Uma invasão por hackers expõe as falhas de segurança de uma empresa, diminuindo sua credibilidade perante os compradores.

III. Hackers são como heróis que invadem grandes corporações e expõem suas ações que estão em desacordo com o que a sociedade acredita de correto.

Quais afirmações estão corretas?

Estudar questão

No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica representa as posições dos símbolos e a sequência na qual serão transpostas. Estão corretos apenas os itens:

I
II
III
IV

Estudar questão

O marco civil da internet, traz em seu artigo 5º os conceitos de alguns termos específicos que a lei se refere em outros artigos, para evitar qualquer confusão e má interpretação de seus significados. Entre eles, temos a _______________ como protocolos lógicos que permitem a comunicação de dados e o __________ como qualquer dispositivo eletrônico que se conecte à internet. Qual a alternativa que melhor preenche as lacunas, respectivamente?

Estudar questão

Quais são as duas características do protocolo RADIUS? (Escolha dois.)

Estudar questão

Maximizar disponibilidade envolve principalmente minimizar _______. Marque a alternativa que não se enquadra neste princípio.

Estudar questão
A virada do milênio, a transição entre o ano de 1999 e o ano de 2000, foi aguardada com muitas dúvidas e expectativas. Uma delas, conhecida como “bug do milênio” (também chamada de falha Y2Y ou, apenas, Y2Y), existia pelo fato de os computadores usarem dois dígitos para a identificação de um ano (por exemplo, o ano de 1999 era operado como 99) e, com a virada de 1999 para 2000, as operações poderiam retroagir para o ano de 1900 (uma vez que o ano 2000 seria operado como 00). Em relação a esse evento, podemos afirmar que:

I. Como o evento não gerou um impacto ao cliente e não houve grandes transtornos, foi considerado como um impacto crítico;
II. Em função de um plano da continuidade de negócio ter detectado a ameaça previamente, foi tomado todas as ações para que o evento não gerasse um impacto na entrega de valor;
III. Muitos profissionais foram envolvidos nessa operação e como os cargos estão relacionadas com a área técnica, podemos entender que não se trata de um problema da continuidade do negócio.

Em relação aos itens anteriores, podemos entender como a opção verdadeira:
Estudar questão

No que se refere à estrutura dos manuais, ele deve ser criado de forma mais completa possível. Determine qual é a ordem correta dos tópicos básicos de uma estrutura de manualização.

Estudar questão
De acordo com o texto, qual é a principal característica das cifras de fluxo?
Estudar questão