Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 76 de 317

Qual é a saída do operador "and" em uma comparação lógica?

A
Sempre True.
B
Sempre False.
C
True apenas se todas as entradas forem True.
D
False apenas se todas as entradas forem False.

As tecnologias aplicadas atualmente à manutenção e à gestão de ativos estão diretamente ligadas à Quarta Revolução Industrial, sendo que com essas tecnologias surgiu um novo tipo de manutenção.
Como pode ser chamada essa manutenção?

A
Preditiva.
B
Corretiva.
C
Proativa.
D
Cumulativa.
E
Preventiva.
De acordo com a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados (LGPD), nesse contexto, a empresa SisPesSoft atua como:
A
operador
B
controlador
C
encarregado
D
órgão de pesquisa
E
autoridade nacional

Qual é a função de um sistema de "backup" de dados?

A

Proteger dados contra ataques de hackers

B

Armazenar informações de forma criptografada

C

Manter uma cópia dos dados importantes em caso de falhas ou ataques cibernéticos

D

Acelerar o processo de transferência de dados

E

Impedir o acesso de malware aos sistemas

O que é a política de backup de dados?

A

A prática de proteger os dados apenas contra desastres naturais.

B

A prática de criar cópias de segurança regularmente para proteger dados contra perda.

C

A prática de eliminar dados desnecessários do sistema.

D

A prática de arquivar documentos físicos em locais seguros.

E

A prática de compartilhar dados entre diferentes usuários.

O caso relatado no início da aula 5, sobre o avião em Varsóvia, está relacionado a:

A

Confiança no sistema;

B

Disponibilidade;

C

Proteção;

D

Segurança;

E

Sistema de controle de voo.

O conceito de cidadania ativa se refere à participação dos cidadãos na vida pública e na tomada de decisões que afetam suas vidas. Qual das alternativas a seguir melhor exemplifica uma forma de cidadania ativa?

A

A apatia em relação aos assuntos políticos.

B

A participação em debates e fóruns comunitários.

C

O desinteresse em votar nas eleições.

D

A indiferença em relação aos direitos humanos.

Analise os itens a seguir sobre a privacidade em ambientes que utilizam tecnologias da informação e identifique a afirmação que, de acordo com a obra Administração de Sistemas de Informação, base teórica para esta Unidade de Aprendizagem, está CORRETA:


A

Em hipótese nenhuma as empresas podem acessar as conversas de e-mail de seus funcionários.

B

Em uma abordagem técnica, a rede social é o único ambiente que gera problemas de violação da privacidade das pessoas.

C

O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de criptografia e navegação anônima.

D

O Spamming é a prática de envio de mensagens críticas, ofensivas e, muitas vezes, vulgares para pessoas ou grupos.

Por que a maioria dos ataques a sistemas de informação optam pela utilização de técnicas de engenharia social?
A
Porque as organizações se preocupam em impedir ataques tanto em um nível técnico quanto em nível físico-social.
B
Porque agem com forte poder computacional.
C
Porque os custos são mais elevados e os lucros também.
D
Porque acreditam no poder do anonimato e ineficiência da Justiça.
E
Porque a ignorância desse elemento social vital sempre forneceu aos hackers um método fácil para obter acesso a um sistema privado.
O protocolo TCP/IP é o padrão utilizado na internet e pode gerar uma série de evidências forenses. Marque a alternativa que mostra evidências válidas que podem ser coletadas do protocolo TCP/IP:
A
O endereço IP e os pacotes.
B
A camada de aplicação e os aplicativos.
C
O endereço IP e os pacotes.
D
O sistema operacional e os aplicativos.
E
Os pacotes e a camada de aplicação.