Questões

Pratique com questões de diversas disciplinas e universidades

14.776 questões encontradas(exibindo 10)

Página 34 de 1.478

Analysing these descriptions, we can affirm that:

A

Only I is correct.

B

I and III are correct.

C

II and III are correct.

D

Only I is correct.

E

Only II is correct.

Qual foi o principal desafio para o desenvolvimento da tecnologia?

A

O grande desafio foi fazer o sistema compreender a cultura norte-americana, afinal, o sistema foi desenvolvido no Brasil.

B

O maior desafio do projeto BIA foi fazer os milhões de clientes do banco entenderem o idioma nativo do sistema Watson baseado na língua inglesa.

C

A etapa mais desafiadora do projeto de parceria entre o Bradesco e a IBM foi “ensinar” ao sistema Watson a língua portuguesa.

D

A maior dificuldade encontrada foi durante a implantação do sistema, pois os funcionários do banco não dominavam a língua inglesa para compreender suas instruções.

E

O maior desafio do projeto foi estruturar os servidores do banco para suportar a velocidade de processamento do Watson.

O sistema de amortização SAC apresenta a seguinte característica:
A
Paga-se os juros e o capital de forma concomitante.
B
As prestações são sempre iguais.
C
Paga-se primeiro os juros e depois o capital.
D
Paga-se primeiro o capital e depois os juros.
E
Paga-se apenas uma prestação no vencimento do contrato.
33. Embora um servidor DNS seja solicitado para a instalação do Active Directory, esta função
A
apenas é necessária se o Active Directory for operar em uma floresta com mais de um controlador de domínio.
B
deve obrigatoriamente ser oferecida por um servidor externo, que não esteja associado à rede ou ao domínio.
C
já está inclusa no Active Directory como parte do protocolo LDAP.
D
pode ser substituída por um servidor WINS.
E
pode ser atribuída à mesma máquina na qual o controlador de domínio for instalado.

É uma prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área etc. É uma forma de entrar em organizações que não necessitam da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. Sobre essa prática, assinale a alternativa:

A
Engenharia social.
B
Hackers.
C
Invasão de privacidade.
D
Crackers.
A respeito dos crimes cibernéticos, qual das alternativas descreve corretamente a prática de 'ransomware'?
A
O uso de um software para espionar usuários
B
O roubo de dados confidenciais por meio de redes sociais
C
O sequestro de dados de um sistema com exigência de resgate para sua liberação
D
A criação de programas que causam dano a computadores
E
A divulgação pública de dados pessoais de terceiros

3- Quando uma empresa utiliza a Internet, extranets ou outras redes para executar o intercâmbio eletrônico de dados (EDI) de transações para ou de seus clientes e fornecedores, que capacidade estratégica de telecomunicações ela está ilustrando?

A

Rompendo barreiras de custos

B

Rompendo barreiras culturais

C

Rompendo barreiras de tempo

D

Rompendo barreiras geográficas

E

Rompendo barreiras estruturais

A OWASP é uma comunidade aberta, dedicada a permitir que as organizações concebam, desenvolvam,
adquiram, operem e mantenham aplicativos confiáveis. O projeto mantém uma lista chamada TOP 10,
constantemente atualizada dedicada a explicar e auxiliar na solução dos dez principais tipos de ataques no
mundo. A lista TOP 10 da OWASP está relacionada a:

A
A falha de injeção, que é a configuração incorreta de segurança em que o desenvolvedor mantém as configurações padrão de um software incompletas ou inadequadas para determinada finalidade.
B
Falha de vulnerabilidade de componentes, o que geralmente leva à execução remota de código. Mesmo que esse tipo de falha não resulte na execução remota de código, ela pode ser usadas para executar ataques.
C
Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta ou comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial.
D
Exposição de dados sensíveis, que é uma falha em que as funções de um aplicativo relacionadas ao gerenciamento da autenticação e de sessão são implementadas incorretamente, permitindo aos invasores comprometerem senhas, chaves ou tokens de sessão.
E
Quebra de autenticação que trata de uma falha na qual APIs não protegem adequadamente dados confidenciais, permitindo aos invasores roubar e modificar tais dados que estão mal protegidos.

Ao longo dos últimos anos, a tecnologia evoluiu a passos extremamente largos. Nos primeiros anos do novo milênio, tivemos o surgimento dos smartphones e o conceito de aplicativos. A partir da última década, já estávamos tão acostumados com tanta tecnologia que era estranho imaginar um mundo sem ela. À medida que o tempo passava, as empresas passaram a ser digitais, pois cada vez mais utilizam as evoluções tecnológicas. A mudança de um mercado tradicional para o mercado digital ocorre pela intensa utilização da TI. No que se refere às Empresas Digitais, assinale a alternativa:

A
Faz parte de uma estratégia via internet que além de incluir o E-commerce envolve atividades de suporte a clientes e colaboração com outras empresas.
B
As operações diárias são mais simples, ágeis e com alto nível de conexão trazendo aumento da produtividade e de relacionamento entre as pessoas (internas e externas) envolvidas no negócio da organização.
C
É um novo modelo de negócio onde organizações utilizam suas lojas virtuais para que clientes e fornecedores se comuniquem de forma direta, sem intermediários para articular a compra e venda de seus bens e serviços.
D
Envolve a compra e venda de produtos ou serviços por meio eletrônico sendo classificadas, por exemplo, pelos tipos B2B (Business-to-Business), B2C (Business-to-Consumer) e C2C (Consumer-to-Consumer).

Marque a opção CORRETA sobre a perspectiva ORIENTAÇÃO OPERACIONAL.

A
Como as áreas de negócios auxiliam a área de TI.
B
Quanto a TI está preparada para necessidades futuras.
C
Eficiência e eficácia dos processos de TI.
D
Como as áreas de negócios veem a área de TI.
E
Como os usuários veem o departamento de TI.