Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 48 de 317
Agora, avalie as seguintes asserções e a relação proposta entre elas:

I. O controle de permissões e as tecnologias de acesso são relevantes mesmo nos casos em que um sistema é migrado para ambiente de Nuvem Privada.

PORQUE

II. O controle de acesso é parte das plataformas de Computação em Nuvem usadas tanto em modelo de nuvem pública quanto de nuvem privada.
A respeito dessas asserções, assinale a opção correta.
A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
C
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E
As asserções I e II são proposições falsas.

Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a alternativa:

A
O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho.
B
O perito responsável deverá realizar uma primeira avaliação do corpo.
C
O perito responsável deverá ligar todos os computadores encontrados no local do crime.
D
O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer.

Qual dos equipamentos abaixo tem pouca sofisticação e são feitos com materiais de baixo custo disponíveis no dia a dia. Produzidos de forma artesanal e individual:

A
Equipamentos de alta tecnologia.
B
Equipamentos de baixa tecnologia.
C
Equipamentos de média tecnologia.
D
Equipamentos de tecnologia assistiva.

Uma assinatura digital é um dos métodos mais importantes para garantir a autenticidade das informações digitais. Como uma assinatura digital é criada a partir da impressão digital (hash) das informações?

A
O hash é encriptado com a chave de sessão do remetente. A verificação é feita pelo receptor das informações, desencriptando a impressão digital com uma chave de sessão correspondente.
B
O hash é encriptado com a chave pública do remetente. A verificação é feita pelo receptor das informações, desencriptando a impressão digital com a chave pública correspondente.
C
O hash é encriptado com a chave privada do remetente. A verificação é feita pelo receptor das informações, desencriptando a impressão digital com a chave pública correspondente.
D
O hash é encriptado com a chave privada do remetente. A verificação é feita pelo receptor das informações, desencriptando a impressão digital com a chave privada correspondente.

Qual é o elemento essencial para que óculos de realidade virtual proporcionem tal efeito?

A
Implante no cérebro do usuário
B
Lentes vermelhas e azuis
C
Rede 3G / 4G
D
Smartphone
E
Mouse óptico sem fio

João trabalha na empresa ZYZ e elaborou um documento sobre determinado ativo da organização. Neste documento, João inseriu informações, tais como o tipo do ativo, o formato da informação e a localização do ativo. Com relação à norma ISO 27001, podemos dizer que João elaborou qual dos documentos abaixo?

A
Inventário de ativos.
B
Lista de ativos.
C
Relatório de ativos.
D
Registro de ativos.

Qual o conceito de habilitadores?

A

São fatores que, individualmente ou em conjunto, influenciam se algo irá funcionar.

B

São fatores que influenciam nos riscos associados a governança corporativa.

C

São processos usados para evitar prejuízos no setor produtivo.

D

São fatores que, individualmente ou em conjunto, influenciam se algo irá funcionar.

E

São fatores usados para permitir investimentos.

O que são dados sensíveis?

A

Dados comuns que não necessitam de proteção.

B

Dados que podem ser compartilhados com qualquer pessoa sem riscos.

C

Dados que exigem proteção devido à sua natureza confidencial, como dados pessoais e financeiros.

D

Dados que são registrados apenas em sistemas públicos.

E

Dados armazenados em bancos de dados não críticos.

Do que se trata a Escola Tradicionalista?

A

É uma versão atual do Ciberlibertarismo.

B

É uma doutrina que enxerga a internet como um mundo à parte.

C

É uma escola que desconsidera e não aplica as leis exclusivas dos meios digitais.

D

É uma escola que traz o preceito da aplicação das leis mesmo nos meios on-line, inclusive de leis não específicas no que tangem ao digital.

E

É uma vertente da Escola da Arquitetura da Rede.

Custo sempre é um assunto que gera dúvidas quando se pensa em migrar de um ambiente tradicional para a nuvem. Geralmente, no entanto, o custo total de um ambiente na nuvem é menor.

Assinale a alternativa correta acerca de custos na computação na nuvem.

A

Os custos na computação na nuvem estão relacionados a equipamentos, licenças e serviços.

B

Os custos envolvem não só a redução com os serviços, mas também outras economias indiretas.

C

Na computação na nuvem, geralmente, o custo inicial se torna maior, mas com o tempo fica menor.

D

A redução de custos, geralmente, é o serviço que traz o maior retorno quando se migra para computação na nuvem.

E

Os custos são reduzidos em alguns quesitos, mas tendem a aumentar muito em outros.