Questões

Pratique com questões de diversas disciplinas e universidades

14.776 questões encontradas(exibindo 9)

Página 42 de 1.478
Quando há uma potencial manipulação da informação por pessoas não autorizadas, a qual categoria de ameaça se refere?
A
Perda de confidencialidade.
B
Perda de integridade.
C
Perda de conectividade.
D
Perda de disponibilidade.
E
Perda de tecnologias.

Qual a finalidade das Entradas nos componentes de sistemas? Assinale a alternativa correta.

A

São sinais ou comandos provenientes do ambiente externo;

B

São elementos externos aos sistemas, como os usuários e outros sistemas;

C

São resultado do processamento das entradas, que retornam para o ambiente;

D

É a conversão das entradas e saídas por meio dos elementos (E1, E2, ... En);

O modelo espiral adotado para o desenvolvimento de projetos tem um típico ciclo de vida apresentando como atividade inicial a identificação dos objetivos relacionados. Diante disso, pode-se inferir que o cenário que se encaixa nesse contexto é o produto em elaboração?
A
Sim, pois é usado com mais frequência em projetos. Para pequenos projetos, os conceitos de desenvolvimento de software ágil tornam-se uma alternativa mais viável.
B
Sim, pois, para uma típica aplicação, o modelo em espiral deverá significar que se tem uma visão grosseira dos elementos como uma aplicação utilizável, adicionando características nas fases e, a determinado ponto, o gráfico final.
C
Não, pois, para uma típica aplicação, o modelo em espiral não irá significar que se tem uma visão grosseira dos elementos como uma aplicação utilizável, adicionando características nas fases e, a determinado ponto, o gráfico final.
D
Sim, pois, para uma aplicação de larga escala, o modelo em espiral deverá significar que haja elementos como uma aplicação, com características nas fases.
E
Não, pois é usado com mais frequência em pequenos projetos. Para grandes projetos, os conceitos de desenvolvimento de software ágil tornam-se uma alternativa mais viável.

A área de sustentabilidade geralmente se dedica a:

A

Promover práticas e iniciativas ambientais responsáveis

B

Realizar recrutamento de funcionários

C

Controlar o fluxo de caixa

D

Gerenciar a logística

Analisando este contexto, assinale a alternativa que indica o tipo de bloqueio no qual o item de dado é bloqueado exclusivamente para operações de escrita.

Nas técnicas de bloqueio, geralmente uma variável de controle é associada a um item de dado no BD, representando o status desse item em relação a possíveis operações que podem ser aplicadas sobre ele.

Assim, os bloqueios são utilizados com o objetivo de sincronizar o acesso aos itens de um Banco de Dados por transações concorrentes.

A
Bloqueio distinto.
B
Bloqueio sujo.
C
Bloqueio binário.
D
Bloqueio secundário.
E
Bloqueio múltiplo.

No design de robôs para exploração científica, quais são as principais características que devem ser consideradas?

A

Somente a velocidade de operação.

B

Capacidade de coletar dados e operar em condições extremas.

C

Exclusão de interações humanas.

D

Limitação a um único tipo de tarefa.

Pode-se definir a engenharia como a prática de criar e sustentar serviços, sistemas, dispositivos, máquinas, estruturas, processos e produtos para melhorar a qualidade de vida, ou seja, fazer as coisas de forma eficaz e eficientemente. Leias as sentenças a seguir e assinale a(s) alternativa(s) correta(s):

I. A revolução industrial foi o resultado sobretudo do trabalho integrado de engenheiros e cientistas sociais.

II. A engenharia naval floresceu na Europa nos séculos XV e XVI, devido às navegações que levaram ao descobrimento de novas rotas comerciais.

III. Todos os produtos industrializados antes da revolução industrial eram simples máquinas artesanais.

A
As afirmativas I, II e III estão corretas;
B
A afirmativa I está incorreta e as afirmativas II e III estão corretas;
C
As afirmativas I, II e III estão incorretas.
Em relação aos riscos que envolvem a informação é correto afirmar que:
A
É comum que acidentalmente, funcionários de organizações destruam seus próprios dados.
B
Os controles de acesso físico é um conjunto de procedimentos e métodos com objetivo de proteger os recursos intangíveis.
C
A importação descontrolada de arquivos dificulta a entrada de softwares 'piratas' para os propósitos da organização.
D
A melhor forma de minimizar erro introduzidos em informações, é demitir os usuários.

O principal objetivo da Governança de TI é:

A
Alinhar a estratégia de TI com a estratégia do negócio.
B
Evitar o acompanhamento de contratos com prestadores de serviços de TI.
C
Evitar que seja explícita a relação entre o aumento nos custos de TI e o aumento no valor da informação.