Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 84 de 632

Pierre Lévy (1999) define que “o termo [Ciberespaço] especifica não apenas a infraestrutura material da comunicação digital, mas também o universo oceânico de informação que ela abriga, assim como os seres humanos que navegam e alimentam esse universo”. É neste oceano de informações que estamos mergulhados em nossos processos de aprendizagem mediados pelas tecnologias digitais. Neste espaço digital, inúmeras conquistas são possíveis, mas Lévy considera uma como sendo estratégica.

Considerando essas informações e o conteúdo estudado sobre ciberespaço, assinale a alternativa que corresponde à construção enfatizada por Lévy, a partir das interações e processos de aprendizagem:

Estudar questão
Um administrador, ao configurar as portas de acesso para uma máquina com sistema operacional Linux, que deverá funcionar apenas como servidor de e-mail exclusivo para executar SMTP e IMAP, deverá
Estudar questão

Analise as asserções a seguir sobre o SaaS:


I – É o oferecimento de uma aplicação como serviço hospedado em uma nuvem gerenciada e operada por um provedor de serviços.

II – É uma espécie de evolução do conceito de ASPs ( Application Service Providers), que forneciam aplicativos “empacotados” aos usuários de negócios de internet.

III – Nessa tecnologia, todos os requisitos de negócio são gerenciados pelo usuário.


É correto o que se afirma em:

Estudar questão
Com relação aos princípios e conceitos básicos da segurança da Informação, analise as sentenças a seguir:

I- Ativo da informação, vulnerabilidades, agentes, ameaças, ataques, incidentes de segurança; e de probabilidade e impacto fazem parte dos princípios e conceitos básicos da segurança da informação.
II- Capital intelectual, definição das regras de negócio, processos organizacionais, engenharia de software, definições e papéis e responsabilidades fazem parte dos princípios e conceitos básicos da segurança da informação.
III- Definições de regras, métodos e técnicas para a manipulação de ambientes físicos e tecnológicos fazem parte dos princípios e conceitos básicos da segurança da informação, assim como a engenharia de software.

Assinale a alternativa CORRETA:
Estudar questão

Uma organização governamental deseja garantir a integridade das informações comunicadas entre as partes. O que é necessário para conseguir isso?

Estudar questão

Para proteger a informação é necessário garantir algumas propriedades. As principais violações destas propriedades identificadas na literatura, correspondern à revelação não autorizada, modificação e produção não autorizada da informação, além do de negação de serviço (DoS-Denial of Service). Evitar estas violações em sistemas complexos é sempre uma tarefa árdua. A NBR 27002 (ABNT,2013) a segurança está fundamentada sobre três propriedades que devem ser. Assinale a alternativa:

Estudar questão

O mapeamento dos fluxos de informação é essencial para identificar os pontos de vulnerabilidade e os elementos a serem protegidos. Sobre as propriedades básicas da segurança da informação, qual propriedade é principalmente associada à proteção dos documentos armazenados no servidor de arquivos no data center?

Estudar questão

Questão 1/10 - DevOps e Integração Contínua
Os contêineres têm revolucionado a maneira como desenvolvemos, distribuímos e executamos aplicativos. Nesse contexto, o Docker se destaca como uma das principais ferramentas para facilitar a criação e gerenciamento desses ambientes isolados. Uma imagem do Docker consiste em sistemas de arquivos sobrepostos, sendo a base um sistema de arquivos de inicialização, chamado bootfs, semelhante ao típico sistema de arquivos de inicialização do Linux/Unix. Cada um desses sistemas de arquivos no Docker é chamado de imagem, e essas imagens podem ser sobrepostas umas sobre as outras. A imagem mais abaixo é chamada de imagem pai, e você pode percorrer cada camada até chegar à imagem base na parte inferior da pilha. Ao lançar um contêiner a partir de uma imagem, o Docker monta um sistema de arquivos de leitura-escrita sobre quaisquer camadas subjacentes. Este sistema de arquivos de leitura-escrita é onde os processos desejados para o contêiner Docker serão executados. Analise as afirmativas a seguir que trazem comandos com parâmetros para manipular contêineres do Docker:
1. Lista todos os contêineres: docker ps -a
2. Altera o endereço contêiner: docker rename [contêiner] [novo_nome]
3. Executa o contêiner fornecido: docker start [contêiner]
4. Para a utilização do SO: docker stop [contêiner]
5. Espera até que outros contêineres em execução sejam interrompidos: docker wait [contêiner]
São corretas apenas as afirmativas:

Estudar questão

O cenário político brasileiro trouxe à tona discussões sobre a responsabilidade em todos as esferas da vida pessoal: pessoal, profissional e política.
Assinale a alternativa que corresponde ao tema principal da charge:

Estudar questão

Assinale Verdadeiro ou Falso nas afirmações a seguir.

( ) Em relação às ferramentas de comunicação de internet ofertadas pelo empregador (computadores e notebooks – hardwares –, e licenças de programas de computador –softwares), as informações trafegadas por tais vias, como regra, dispõem da mesma proteção ao sigilo e privacidade as situações em que as ferramentas são uma extensão dos computadores pessoais usados pelos empregados na privacidade e intimidade de seus domicílios.

( ) As mensagens que trafegam nas redes corporativas pertencem à empresa, tendo esta, por sua vez, a obrigação de monitorar seus funcionários diariamente.

( ) há limites para a fiscalização. Por exemplo, na hipótese

Estudar questão