Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 86 de 317

Pergunta 3

As partes interessadas:

A

São toda e qualquer área que requer algum serviço da área de tecnologia ou é impactada por ela.

B

Referem-se à área de tecnologia em si.

C

São compostas apenas pelos gestores de TI.

D

Referem-se à área comercial da organização.

E

Estão relacionadas apenas à área de RH da organização.

O que caracteriza uma ameaça cibernética?

A

Uma falha no sistema de segurança que pode ser corrigida facilmente.

B

Um risco proveniente de ataques externos ou internos que podem comprometer a segurança da informação.

C

Um processo de backup de informações confidenciais.

D

A instalação de novos softwares para melhorar a performance do sistema.

E

O envio de informações por meio de sistemas criptografados.

Quais são os tipos de manuais apresentados no texto e suas principais características?

A

Manual da Organização - trata de aspectos formais e de relações entre as unidades ou áreas de trabalho de uma organização. Manual de Instruções - reúne leis, normas disciplinares, normas técnicas, éticas e morais, além de normas de funcionamento.

B

Manual de Processo - oferece instruções de funcionamento e coordenação sobre métodos adequados que orientem a execução de atividades. Manual de Serviços - descreve funções e cargos para efetuar uma avaliação quanto ao cumprimento dos temas de que trata.

C

Manual de Normas e Procedimentos - define deveres e responsabilidades inerentes a cada unidade ou área de trabalho, além de tratar dos níveis hierárquicos. Manual de Estrutura - reúne normas, procedimentos, funções, atividades, políticas e outras orientações que devem ser obedecidas e cumpridas por todos os agentes de uma organização.

D

Manual de Procedimentos - oferece instruções de funcionamento e coordenação sobre métodos adequados que orientem a execução de atividades. Manual de Instruções - reúne leis, normas disciplinares, normas técnicas, éticas e morais, além de normas de funcionamento.

Qual das opções a seguir não é um espaço relacionado ao cabeamento estruturado?

A
Área de Trabalho (WA).
B
Sala de Telecomunicações (TR).
C
Sala de Equipamentos (ER).
D
Infraestrutura de Entrada (EF).
E
Backbone.

No processo de eletrólise de uma solução aquosa de cloreto de sódio (NaCl), quais produtos são formados nos eletrodos?

A

Hidrogênio e cloro

B

Oxigênio e sódio

C

Hidrogênio e oxigênio

D

Cloro e sódio

Na AWS uma região é considerada:
A
Uma Localização geográfica com vários datacenters.
B
Nenhuma das alternativas.
C
Um Datacenter
D
Uma Zona de Disponibilidade.

06- No seguro sobre a vida de outros, o proponente é obrigado a

A

excluir-se como beneficiário.

B

declarar o seu interesse pela vida do segurado.

C

sempre responder judicialmente, em caso de morte do segurado.

D

transferir a indenização aos herdeiros, conforme cláusula obrigatória.

E

ser o segurado.

Atualmente é possível afirmar, quanto a neutralidade da rede no uso da internet que:

A

No Brasil não existe a garantia da neutralidade da internet.

B

Nos Estados Unidos a neutralidade da internet alcança apenas transações com Países da América do Norte.

C

Nos Estados Unidos foi aprovado um projeto que eliminou o direito à neutralidade da internet.

D

No Brasil há um projeto para aprovar o chamado Marco Civil da Internet.

E

Não há regulação da neutralidade de rede nem no Brasil nem nos Estados Unidos.

What should the Architect recommend as a possible solution?

A

Add a role-based sharing rule so all sales team members have Read/Write access to contacts.

B

Remove sharing rules and replace them with Apex sharing for Unite Air and the other large accounts.

C

Implement an account hierarchy and redistribute the contacts evenly under the child accounts.

D

Create a permission set for the sales team to grant them Read/Write access to all account fields.

Definir uma Política de Segurança para TI (Tecnologia da Informação) é vital para a continuidade dos negócios da organização, e quatro componentes básicos devem ser seguidos. São consideradas alguns desses componentes, exceto:
A
Identificação
B
Autenticação
C
Autorização
D
Backup