Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 61 de 632

Considerando as informações apresentadas, avalie as asserções a seguir, e a relação entre elas:

I. Para assegurar que a empresa seja segura basta garantir a confidencialidade das informações da empresa.

PORQUE

II. Confidencialidade significa proteger as informações de todos, exceto daqueles que tenham direito a elas.

A respeito dessas asserções, assinale a alternativa correta.

Estudar questão
De acordo com a questão, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
I. ( ) Aplicativos web.
II. ( ) Redes cabeadas.
III. ( ) Antenas.
IV. ( ) VoIP.
Estudar questão

Sobre o cargo e as funções desempenhadas por um militar, assinale a alternativa correta de acordo com o Estatuto dos Militares do Estado de Pernambuco, Lei Estadual nº 6.783/1974.

Estudar questão

Considerando as informações fornecidas, avalie as afirmações abaixo:


I. A fechadura básica apresentada na parte inferior da ilustração corresponde a um dispositivo inteligente de percepção e coleta de dados do ambiente pelo usuário e pelo serviço de segurança.


II. Para ser classificada como inteligente, a fechadura depende de conexão com a Internet, ou com algum aplicativo, e deve ser dotada de componentes eletrônicos como sensores e atuadores.


III. No sistema de fechadura inteligente, um serviço de processamento de dados pode analisar a quantidade de pessoas que tentam acessar ao local, os horários, além do uso de senhas corretas e incorretas.


É correto o que se afirma em:

Estudar questão

Assinale, entre as alternativas a seguir, a que está incorreta quando nos referimos às regras gerais da ABNT para os trabalhos acadêmicos.

Estudar questão

Uma infraestrutura de tecnologia da informação é alicerce tecnológico que possibilita bom funcionamento de uma. Dessa forma, a infraestrutura de envolve todos os componentes, físicos, lógicos ou virtuais, que fazem parte de um conjunto que suporta as atividades e os processos de. A figura abaixo apresenta os principais elementos que fazem parte de uma infraestrutura de tecnologia: FIREWALL, FIBER, INTERNET, ROUTER, SERVER, LAPTOP, WIRELESS, PRINTER, SWITCH, SWITCH, TV, METALLIC, AP, SMARTPHONES, XXXXX, WORKSTATION, shutters, HUB, COMPUTER, PC, TABLET, NETWORK, PHONE, shutterstock IMAGE.

Assinale a opção que apresenta elemento que tem a responsabilidade de criar uma barreira de segurança no tráfego de dados entre redes internas e externas da. Efetuam o monitoramento dos com a função principal de criar uma proteção entre a internet e a rede privada:

Estudar questão

Os controles CIS (Center for Internet Security) são basicamente conjuntos desenvolvidos de práticas recomendadas em segurança cibernética. São ações defensivas que visam minimizar e evitar ataques cibernéticos.

Sobre os controles CIS, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:

  1. Defesas contra malware
  2. Monitoramento e defesa de rede
  3. Teste de penetração
  4. Proteção de dados
Estudar questão

Avalie as afirmações sobre os conceitos de informação a seguir:

I – A informação é restrita a um conjunto de nomes, números, imagens e sons.
II – No mundo moderno a informação somente pode existir com o uso da tecnologia.
III – Para a tecnologia da informação há uma diferenciação no conceito de informação, com base na separação entre a informação e os dados.
IV - Dados ou informações têm um valor intrínseco, requerendo um tratamento pelo qual possam manter sua utilidade e seu valor.
V – Os dados são os resultados da análise ou processamento que, mediante processos e regras definidas, tornam-se inteligíveis e utilizáveis pelos seres humanos.

Estudar questão

Questão 10: Como administrador de uma UAN, é importante que o nutricionista estabeleça ordem de trabalho e que as informações sejam claras e estejam expostas para todos. Para tanto, alguns instrumentos de organização que são úteis para uma administração eficiente, que são: I II III Organograma IV Eritrograma Assinale a alternativa incorreta:

Estudar questão

Um hacker obtém acesso a um servidor Web e pode exibir um arquivo no servidor que contém números de cartão de crédito. Quais princípios de confidencialidade, integridade e disponibilidade (CIA) do arquivo de cartão de crédito são violados?

Estudar questão