Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 99 de 317

A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.


I. O número de chamadas, em um sistema de classificação bibliográfica, desempenha um papel fundamental na organização e recuperação eficaz de recursos em bibliotecas e sistemas de informação.


II. é uma representação numérica e/ou alfanumérica única atribuída a cada item de uma coleção em uma biblioteca.


A seguir, assinale a alternativa correta.

A
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
B
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
C
As asserções I e II são proposições falsas.
D
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
E
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Muito do debate sobre o Desenvolvimento Sustentável fica concentrado em um discurso que visa apenas os aspectos econômicos, ou seja, o que é dito não é revertido em ações que tragam melhorias socioambientais direcionadas à sustentabilidade. Para Sachs (2002), “existem oito dimensões da sustentabilidade”. A dimensão que considera a democracia definida em termos de apropriação universal dos direitos humanos, desenvolvimento da capacidade do Estado para implementar o projeto nacional, em parceria com todos os empreendedores e um nível razoável de coesão social é denominada como:
A
Territorial.
B
Ecológica.
C
Política.
D
Cultural.
E
Social.

Qual a principal diferença entre segurança física e segurança lógica?

A

A segurança física se concentra em proteger sistemas contra ataques virtuais, enquanto a segurança lógica protege contra ataques físicos

B

A segurança física envolve a proteção de equipamentos e instalações, enquanto a segurança lógica envolve a proteção dos dados e sistemas de informação

C

A segurança lógica trata de ataques financeiros, enquanto a segurança física cuida de ameaças de malware

D

A segurança física usa apenas firewalls, enquanto a segurança lógica utiliza criptografia

E

A segurança física envolve apenas a proteção de informações em servidores locais

A maioria das pessoas, através de um aplicativo ou de outro, estão inseridas em redes sociais. As redes sociais são utilizadas há?

A
12 anos.
B
5 anos.
C
1 ano.
D
13 anos.
E
11 anos.
Os organismos membros da ISO ou da IEC auxiliam no desenvolvimento de normas internacionais utilizando comitês técnicos definidos pela organização para tratar de assuntos técnicos. O que significa a sigla ISO?
A
International Organization for Standardization.
B
International Electrotechnical Commission.
C
International Security Organization.

A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se.

Avalie as afirmativas a seguir, referentes a estes dispositivos.

  1. Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao keylogging e ao pishing, entre outras.
  2. A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de endereços da rede interna aos elementos da rede externa.
  3. Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application proxy gateway.
  4. Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, resultando em gargalos de comunicação.
A
Somente as afirmações I, II e III são corretas.
B
Somente as afirmações I, II e IV são corretas.
C
Somente as afirmações I, III e IV são corretas.
D
Somente as afirmações II, III e IV são corretas.
E
Todas as afirmações são corretas.

Which three access levels can be set on the Account Team Member? Choose 3 answers

A
Opportunity Access
B
Case Access
C
Contact Access
D
Contract Access
E
Account Access

Analise as proposições a seguir sobre a infraestrutura como serviço (IaaS):

I – É uma tecnologia que fornece a infraestrutura de processamento e armazenamento como um serviço habilitado pela computação em nuvem.

II – Nessa tecnologia, o usuário possui o controle de mecanismos virtuais e não físicos, totalmente baseados em conexões com a internet.

III – Nessa tecnologia, os clientes do serviço implantam as suas soluções baseadas em um hardware físico, software proprietário e plataformas de desenvolvimento disponibilizado ao usuário e controlado por uma organização terceirizada.

A
I e II, apenas.
B
I e III, apenas.
C
II e III, apenas.
D
I, II e III.
E
Nenhuma das alternativas anteriores.

Quais ações de segurança citadas devem fazer parte de um esforço para fortalecer a cultura de segurança da empresa?

A
Apenas i
B
Apenas i e iii
C
Apenas ii e iii
D
Apenas iv
E
I, ii, iii e iv

A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:

A
É uma normal que trata de forma detalhada a gestão de riscos.
B
Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
C
Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
D
Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
E
É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.