Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 56 de 317

Qual das seguintes afirmacoes sobre impressão 3D em robótica é verdadeira?

A

A impressão 3D não pode ser utilizada na criação de partes funcionais de robôs e é limitada a protótipos estéticos.

B

A impressão 3D permite a fabricação rápida e personalizada de componentes robóticos, reduzindo custos e tempo de desenvolvimento.

C

A impressão 3D é uma tecnologia antiga e não é mais utilizada na robótica moderna.

D

A impressão 3D é uma técnica que exige habilidades de engenharia avançadas e não pode ser utilizada por iniciantes.

Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório?

A
home
B
media
C
root
D
boot
E
tmp

Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da Informação é a elaboração de um plano de segurança, plano esse constituído de alguns elementos norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no planejamento, controle e atividade de uma organização com o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte desse planejamento é realizado por meio da análise de risco. Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, na análise ____________ observa-se o uso de mecanismos de controle específicos para cada ameaça.

A
Segurança; Qualitativa; Quantitativa.
B
Segurança Quantitativa; Qualitativa.
C
Risco; Quantitativa; Qualitativa.
D
Risco; Qualitativa; Quantitativa.
E
Vulnerabilidade; Quantitativa; Qualitativa.

Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.

A
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
B
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
C
descartar o inventário dos ativos, caso a organização possua
D
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
E
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização

A Lei Geral de Proteção de Dados estabeleceu que os dados pessoais só poderão ser tratados por uma pessoa natural ou jurídica, pública ou privada, em situações específicas:

A

Determinação da Autoridade Nacional de Proteção de Dados.

B

Responsabilidade do operador do sistema.

C

Necessidade do encarregado.

D

Consentimento do titular dos dados pessoais.

E

Determinação do agente de proteção de dados.

No cenário de desenvolvimento acelerado da tecnologia em que vivemos atualmente, uma das atitudes que pode ser tomada para que uma pequena empresa proteja suas informações de forma adequada é:

A
Os malwares do tipo Worm podem se multiplicar automaticamente, além de necessitar de hospedeiro.
B
Os malwares do tipo Trojan dependem de hospedeiros, assim como os Vírus.
C
Os Trojans podem vir escondidos em programas de computador comuns.

Qual item a seguir não pode ser considerado componente básico de um sistema especialista?

A

Controle diário de gatilhos de conhecimento

B

Motor de inferências

C

Base de conhecimento

D

Interface com o usuário

E

Método de aquisição do conhecimento

Qual dos princípios da segurança da informação garante que os dados estejam acessíveis apenas para pessoas autorizadas?

A
Integridade
B
Confidencialidade
C
Disponibilidade
D
Autenticidade
E
Irretratabilidade

Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat?

A

Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas.

B

Estudar os sistemas operacionais de várias plataformas para desenvolver um novo sistema.

C

Ajustar com precisão os dispositivos de rede para melhorar o desempenho e a eficiência.

D

Invadir os sistemas de uma organização para se apropriar de informações confidenciais.

E

Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal.

Questão 1/5 - Filosofias de Supervisão (E) Processos contínuos em geral são críticos. Uma falha na supervisão e controle pode acarretar muito prejuízo, não só financeiro. Perder dados de operação por um período de tempo é algo grave. Uma forma de prevenir este tipo de situação é a adoção de redundância. Assinale “verdadeiro” (V) para as alternativas que descrevem as formas de redundância e (F) para as alternativas falsas. Depois assinale a alternativa que apresenta a sequência correta:
A
V – V – V - V
B
V – F – V – F
C
F – F – V – V
D
F – F – F - F