Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 90 de 317
Por que o CEO de uma empresa desejaria transferir os principais sistemas corporativos para a nuvem?
A
Para reduzir o custo com tecnologia
B
Para reduzir o vazamento de informações confidenciais
C
Para reduzir vulnerabilidades de segurança
D
Para reduzir o acesso não autorizado às informações dos clientes

Existem alguns tipos de vulnerabilidade de inclusão de script no servidor. É possível citar:

A
Inclusão de arquivo remoto (RFI) — tem se tornado menos comum, pois a maioria das instalações PHP não permite, por padrão, que o servidor execute um código hospedado em um servidor separado. Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro modo, não seria executado (normalmente para um propósito malicioso).
B
Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a minoria das instalações PHP não permite, por padrão, que o servidor execute um código hospedado em um servidor separado. Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de mesmo modo, seria executado (normalmente para um propósito não malicioso).
C
Inclusão de arquivo remoto (RFI) — tem se tornado menos comum, pois a maioria das instalações PHP permite, por padrão, que o servidor execute um código hospedado em um servidor separado. Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro modo, seria executado (normalmente para um propósito não malicioso).
D
Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a maioria das instalações PHP permite, por padrão, que o servidor execute um código hospedado em um servidor separado. Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro modo, não seria executado (normalmente para um propósito malicioso).
E
Inclusão de arquivo remoto (RFI) — tem se tornado mais comum, pois a maioria das instalações PHP permite, por padrão, que o servidor não execute um código hospedado em um servidor separado. Inclusão de arquivo local (LFI) — faz o servidor executar um código injetado que, de outro modo, seria executado (normalmente para um propósito não malicioso).

processo informal de mudança da Constituição, por meio do qual são atribuídos novos sentidos, conteúdos até então não ressaltados à letra da Constituição, quer através da interpretação, em suas diversas modalidades e métodos, quer por intermédio da construção (construction), bem como dos usos e dos costumes constitucionais. Segundo a doutrina, é correto afirmar que o fragmento apresentado descreve o fenômeno da

A
Moradia, lazer, propriedade e herança.
B
Saúde, transporte, meio ambiente e liberdade.
C
Educação, alimentação, trabalho e segurança.
D
Previdência social, internet, paz e esporte.
E
Proteção à maternidade, proteção dos dados pessoais, propriedade e assistência aos desamparados.
Nos termos da Lei Geral de Proteção de Dados (Lei nº 13.709/2018), é necessário expresso consentimento do titular para tratamento de dados pessoais
A
para exercício regular de direito em processo administrativo.
B
para exercício regular de direito em processo judicial.
C
para exercício regular de direito em processo arbitral.
D
em qualquer caso.
E
se necessário compartilhamento com outro controlador, ainda que o titular já tenha consentido com o primeiro tratamento.

Sobre os serviços em nuvem, podemos afirmar que:

I. Como ocorre em um serviço de hospedagem (Hosting) na nuvem, independente do serviço contratado, data center, equipamentos e todos os recursos são hospedados pelo provedores, porém existe uma estrutura que permite escolher o que será contratado, além de prover alta disponibilidade, acesso aos recursos via internet por meio de qualquer local, maior segurança e controle sob os dados.

II. Assim como a nuvem levou os serviços para fora da organização, Colocation e Hosting levaram a infraestrutura. Enquanto a primeira oferece estrutura para abrigar o data center, refrigeração, sistema de energia e padrões específicos, como o uso de racks, a segunda ainda inclui todos os dispositivos necessários para operação e até mesmo soluções, softwares e especialistas à disposição.

III. O fornecimento de internet é considerado um serviço de nuvem, pois foi esse recurso que deu origem a todos os outros modelos que passaram a ser oferecidos, como IaaS, PaaS, SaaS. Por isso, sendo a internet um recurso essencial, também é categorizada como um serviço de nuvem definido em todas as camadas.

IV. Enquanto Hosting e Colocation focam na terceirização de infraestrutura e equipamentos de tecnologia, além de oferecer sistema de gerenciamento e licenciamento de softwares, os serviços em nuvem isentam a organização da contratação de qualquer recurso computacional, sendo eles sustentados pelo provedor e base para hospedagem dos serviços hospedados.

V. Não é possível utilizar serviços na nuvem combinando os recursos de Hosting ou Colocation no mesmo cenário, por questões de compatibilidade das tecnologias utilizadas por provedores e fornecedores diferentes. Isso torna o custo da aquisição de serviços em nuvem mais caros quando comparado aos demais.

São verdadeiras:

A
II – IV – V.
B
II – IV.
C
I – II – III.
D
I – III – IV.
E
I – II – V.

Uma lei é composta por um conjunto de artigos que, no conjunto do todo, formam os direitos e os deveres de empresas, governos e pessoas. Porém, existem casos em que esse consentimento deixa de ser obrigatório. Quais são eles?

A

O consentimento deixa de ser obrigatório quando a solicitação é feita por empresas da inciativa privada ou, então, das áreas governamentais.

B

O consentimento deixa de ser obrigatório quando a solicitação é feita por instituições públicas e privadas das áreas da saúde e educação.

C

O consentimento deixa de ser obrigatório quando a solicitação é feita por empresas da iniciativa privada das áreas da saúde e educação.

D

O consentimento deixa de ser obrigatório quando a solicitação é feita por empresas da iniciativa privada de interesse público, como as redes de TV.

E

O consentimento deixa de ser obrigatório quando tal situação está enquadrada em algum tipo de interesse público, como, por exemplo, o portal da transparência, ou que haja alguma necessidade de saúde, como, por exemplo, uma pandemia e, por fim, a última necessidade de obrigatoriedade são as questões de segurança, e nisso podemos enquadrar, por exemplo, o terrorismo.

A questão da segurança internacional tem sido objeto de debate, especialmente em relação ao papel das organizações multilaterais. Qual das alternativas a seguir melhor descreve o papel das organizações multilaterais na segurança internacional?

A

As organizações multilaterais não têm impacto significativo na segurança internacional, pois os países preferem agir de forma unilateral.

B

As organizações multilaterais desempenham um papel crucial na promoção da paz e segurança, facilitando a cooperação entre países e a resolução de conflitos.

C

As organizações multilaterais são irrelevantes na segurança internacional contemporânea.

D

As organizações multilaterais são dominadas por países desenvolvidos e não representam os interesses dos países em desenvolvimento.

Em uma empresa a rede é dividida por departamentos, cada departamento possui uma área ou diretório exclusivo, as permissões atribuídas só podem ser realizadas com autorização formal do gestor de cada área. Por exemplo, apenas o gestor do Marketing pode solicitar a concessão ou revogação de acessos ao diretório do Marketing, de maneira formal via e-mail. Nesse contexto podemos afirmar que o gestor de cada área é o que em relação a informação:
A
Custodiante
B
Inventariante
C
Vendedor
D
Representante
E
Proprietário

Se desejarmos enviar uma mensagem codificada, codificamos nossa mensagem usando sua chave pública. Dessa maneira, você pode decodificar a mensagem usando sua chave privada. Esse procedimento garante:

A
Autenticidade e confidencialidade.
B
Autenticidade apenas.
C
Que a mensagem nunca vai ser interceptada.
D
Integridade apenas.
E
Que a mensagem só será decifrada pelo remetente.
Pede-se para um usuário analisar o estado atual de um sistema operacional do computador. A que o usuário deve comparar o estado atual do sistema a fim de identificar possíveis vulnerabilidades?
A
uma baseline
B
um teste de intrusão
C
uma lista de permissão
D
uma lista negra
E
uma varredura de vulnerabilidade