Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
4 Gestão administrativa, em termos de segurança patrimonial, significa as ações tomadas para o andamento operacional do plano de segurança. É a execução das atividades burocráticas daquilo que foi planejado.
Sobre gestão administrativa, é correto afirmar que:
I. Caso não exista um gestor de segurança, ficará a cargo da administração planejar, controlar, organizar e liderar todas as atividades de prevenção de perdas.
II. Se a empresa faz a opção de ter uma segurança do tipo orgânica, deve o setor administrativo iniciar pelo pedido de autorização na polícia federal e suas renovações anuais, desta forma.
III. É de responsabilidade administrativa selecionar, contratar, treinar, avaliar e orientar os empregados.
Quais afirmações estão corretas?
Constitui crime contra as relações de consumo previstas no Código de Defesa do Consumidor:
Hipoteticamente, a União propôs uma ação contra a mineradora X, que estava extraindo areia ilegalmente do leito de um rio. Entre os pedidos, estavam a recuperação das áreas degradadas, o ressarcimento pela retirada ilegal da areia e uma indenização por danos morais coletivos.
Sobre a orientação do STF acerca da prescrição dos pedidos feitos pela União, é correto afirmar que
Neste contexto, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).
( ) O sistema destruiu
( ) Por consequência da falha, os valores finais das contas A e B foram
( ) A soma de
Assinale a alternativa que contém a sequência correta.
Redes de computadores são conjuntos de dispositivos eletrônicos interconectados que permitem a troca de informações e recursos, como arquivos, dados, programas e dispositivos, entre computadores e outros dispositivos.
Tendo como base conhecimentos acerca da arquitetura de redes de computadores. Quantas camadas possui o modelo OSI?
Assinale a alternativa que indica o algoritmo de criptografia que é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital.
1) Detecção baseada na assinatura
2) Detecção baseada em heurística
3) Detecção comportamental
4) Detecção baseada em nuvem
( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos.
( ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente.
( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados.
( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído.