Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Qual das seguintes afirmacoes sobre impressão 3D em robótica é verdadeira?
A impressão 3D não pode ser utilizada na criação de partes funcionais de robôs e é limitada a protótipos estéticos.
A impressão 3D permite a fabricação rápida e personalizada de componentes robóticos, reduzindo custos e tempo de desenvolvimento.
A impressão 3D é uma tecnologia antiga e não é mais utilizada na robótica moderna.
A impressão 3D é uma técnica que exige habilidades de engenharia avançadas e não pode ser utilizada por iniciantes.
Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório?
Parte essencial do processo de gerenciamento e implantação das políticas de Segurança da Informação é a elaboração de um plano de segurança, plano esse constituído de alguns elementos norteadores. Parte desse plano é o Gerenciamento de _____, que consiste no planejamento, controle e atividade de uma organização com o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte desse planejamento é realizado por meio da análise de risco. Enquanto na análise _________ se leva em conta o impacto do risco e seu potencial de prejuízo financeiro, na análise ____________ observa-se o uso de mecanismos de controle específicos para cada ameaça.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
A Lei Geral de Proteção de Dados estabeleceu que os dados pessoais só poderão ser tratados por uma pessoa natural ou jurídica, pública ou privada, em situações específicas:
Determinação da Autoridade Nacional de Proteção de Dados.
Responsabilidade do operador do sistema.
Necessidade do encarregado.
Consentimento do titular dos dados pessoais.
Determinação do agente de proteção de dados.
No cenário de desenvolvimento acelerado da tecnologia em que vivemos atualmente, uma das atitudes que pode ser tomada para que uma pequena empresa proteja suas informações de forma adequada é:
Qual item a seguir não pode ser considerado componente básico de um sistema especialista?
Controle diário de gatilhos de conhecimento
Motor de inferências
Base de conhecimento
Interface com o usuário
Método de aquisição do conhecimento
Qual dos princípios da segurança da informação garante que os dados estejam acessíveis apenas para pessoas autorizadas?
Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat?
Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança desses sistemas.
Estudar os sistemas operacionais de várias plataformas para desenvolver um novo sistema.
Ajustar com precisão os dispositivos de rede para melhorar o desempenho e a eficiência.
Invadir os sistemas de uma organização para se apropriar de informações confidenciais.
Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal.