Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 62 de 317

Assinale a alternativa correta com relação ao questionamento sobre as atividades de auditoria:

As atividades de auditoria são utilizadas sem envolver avaliação de resultados de movimentaçoes tecnológicas no processo de migração para computação em nuvem escolhidos pela empresa;

O efeito provocado pelo estabelecimento de condições excepcionais provocadas pela utilização de tecnologias exponenciais, para criação de ambientes disruptivos, como são aqueles nos quais é implantada a computação em nuvem, é um dos fatores que se recomenda levar em consideração;

Todas as redes privadas ou públicas devem ser tratadas igualmente no processo de auditoria desenvolvido sobre a migração para computação em nuvem;

Os estudos de risco são ignorados na efetivação de atividades de auditoria da utilização da computação em nuvem.

A
As atividades de auditoria são utilizadas sem envolver avaliação de resultados de movimentaçoes tecnológicas no processo de migração para computação em nuvem escolhidos pela empresa;
B
O efeito provocado pelo estabelecimento de condições excepcionais provocadas pela utilização de tecnologias exponenciais, para criação de ambientes disruptivos, como são aqueles nos quais é implantada a computação em nuvem, é um dos fatores que se recomenda levar em consideração;
C
Todas as redes privadas ou públicas devem ser tratadas igualmente no processo de auditoria desenvolvido sobre a migração para computação em nuvem;
D
Os estudos de risco são ignorados na efetivação de atividades de auditoria da utilização da computação em nuvem.

Qual das opções a seguir é considerada um elemento complementar da Indústria 4.0?

A

Inteligência artificial.

B

Realidade aumentada.

C

Blockchain.

D

Internet das Coisas.

E

Manufatura aditiva.

Como é definido um motor de jogos?
A
Uma plataforma que programa multigráficos e cenários.
B
Uma plataforma que se concentra no design.
C
Uma plataforma que se autoprograma com os desejos do criador.
D
Uma plataforma que fornece funcionalidades comumente usadas em jogos.
E
Uma plataforma que dá energia motriz aos comandos das ações dos personagens.
O que o Cavalo de Tróia faz em um computador?
A
Oferece, ao hacker, acesso ao computador vitimado, passando diversos tipos de informações.
B
Técnica utilizada para encontrar fraquezas em um servidor.
C
Ataque que tenta adivinhar senhas relacionadas ao usuário, sabendo um pouco sobre ele.
D
Ataque que aproveita a vulnerabilidade nas comunicações das vítimas.
E
Ataque em que o invasor se passar por outro aparelho ou usuário de uma rede.

Segundo a ABNT NBR ISO/IEC 27002, segurança está fundamentada sobre três propriedades que devem ser mantidas: confidencialidade, integridade e disponibilidade das informações. Analise as afirmacoes relacionadas à segurança da informação e os objetivos do controle de acesso.

I- A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.

II- A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.

III- A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.

A
As afirmativas I e II estão corretas.
B
As afirmativas I e III estão corretas.
C
As afirmativas II e III estão corretas.
D
A afirmativa I está correta.

Qual é o objetivo da seção 4.1 do texto?

A

Apresentar premissas e conceitos fundamentais de hacker e cracker, comentar sobre o papel do usuário no escritório e na internet, definir contramedidas que podem ser usadas em caso de detecção de um ataque baseado em engenharia social para mitigar ou eliminar a ameaça à organização.

B

Explicar a importância e dinâmica da informação para a organização, facilitar a identificação de formas seguras de ação e apresentar o conceito de segurança da informação e melhores práticas de mercado.

C

Classificar a proteção da informação em medidas de prevenção, desencorajamento, monitoramento, detecção, limitação, reação, correção e recuperação.

Um dos modelos de serviço especializado mais importantes na computação em nuvem é o Banco de Dados como Serviço (DBaaS). Esse serviço permite que um cliente crie instâncias de bancos de dados nos provedores. Considerando o modelo (DBaaS), avalie as afirmativas a seguir:

I. Uma das vantagens do serviço DBaaS para pequenas e médias empresas é que elas podem manter bancos de dados escaláveis e confiáveis sem ter que gerenciar servidores.

II. Como o acesso ao banco de dados é remoto, o desempenho da rede de acesso pode comprometer a qualidade do serviço e mecanismos de segurança devem ser usados na transmissão de dados críticos.

III. Um dos benefícios do serviço DBaaS é a facilidade para o cliente migrar o banco de dados de um provedor para outro, pois o banco de dados já está em ambiente de nuvem.

A
I, apenas.
B
II e III, apenas.
C
I e II, apenas.
D
III, apenas.
E
II, apenas.
O anúncio oferece um apartamento para venda no município de São Paulo. A expressão “Face Norte” indica que o apartamento:
A
deve ter boa luminosidade por estar voltado para o Norte.
B
deve ter boa luminosidade pela manhã e à tarde graças à longitude de São Paulo.
C
está na Zona Norte, área muito valorizada, pois fica próxima aos mananciais do municípios.
D
deve ter boa luminosidade pela manhã e à tarde, pois fica na fachada frontal do prédio.
E
está na Zona Norte, próximo à Serra da Cantareira, em local elevado e livre das enchentes.

Qual o nome da relação de confiança, na qual indica que caso exista um domínio que confie em um segundo domínio, e esse segundo domínio confie em um terceiro domínio, o primeiro domínio, consequentemente, confiará no terceiro domínio?

A
Bidirecional
B
Transitividade
C
Relatividade
D
Polidirecional
E
Unidirecional

Qual das alternativas a seguir corresponde ao estilo de jogo bidimensionais – 2D?

A

É o estilo de jogo que se aproxima mais de simular o mundo real.

B

É o estilo de jogo que fornece uma perspectiva de cima para baixo ou diagonal de um mundo mais complexo e cheio de detalhes.

C

É o estilo de jogo que valoriza mais o design gráfico do que as histórias em si.

D

É o estilo de jogo que fornece uma perspectiva de cima para baixo ou lateral de um mundo mais simples.

E

É o estilo de jogo que se concentra em visuais inovadores de uma perspectiva multidimensional.