Questões

Pratique com questões de diversas disciplinas e universidades

14.776 questões encontradas(exibindo 10)

Página 19 de 1.478

1. Pode ser classificado como Economia de Mercado, Economia Planificada e Sistemas Mistos.

Estamos nos referindo ao:

A
Sistema Socialista.
B
Sistema de Informação.
C
Sistema de Produção/Operação.
D
Sistema Econômico.
E
Sistema Mercadológico.

Considerando o trecho apresentado e o conteúdo estudado sobre Sistemas de Informação, é correto afirmar que um BI está associado a:

A
um Sistema de Informação de Inteligência
B
um Sistema de Informação Pessoal.
C
um Sistema de Informação Transacional
D
um Sistema de Informação Grupal
E
um Sistema de Informação Executiva
De acordo com o COSO, o gerenciamento de riscos corporativos é constituído de oito componentes interrelacionados. Um deles, realizado por meio de atividades gerenciais contínuas, avaliações independentes ou uma combinação desses dois procedimentos, cuida da integridade do processo de gerenciamento de riscos corporativos, provendo suas alterações, quando necessário. Trata-se da(o):
A
Avaliação de riscos.
B
Identificação de eventos.
C
Atividade de controle.
D
Monitoramento.
E
Fixação de objetivos.

Assinale a alternativa correta:

No modelo do Hadoop YARN, não é necessário a instalação ou acesso ao root (raiz), pois ele ajuda o Spark a integrar o ecossistema Hadoop.

A
No modelo do Hadoop YARN, não é necessário a instalação ou acesso ao root (raiz), pois ele ajuda o Spark a integrar o ecossistema Hadoop.
Acerca da gestão de riscos e da continuidade de negócio, julgue o item subsequente, com base no que dispõem as normas NBR ISO/IEC 15999 e 27005. A retenção de riscos compreende medidas realizadas para evitar a ocorrência de determinada condição que leve ao risco.
A
Certo
B
Errado
Os dados devem ser bem-organizados e gerenciados para proporcionar o sucesso da organização;
A
A organização é imprescindível para alcançar a falência da organização;
B
Os dados devem ser bem-organizados e gerenciados para proporcionar o sucesso da organização;
C
Nenhuma das alternativas;
D
Os dados devem ser gerenciados e mal organizados para alcançar o sucesso da organização;

Após diversas reclamações dos usuários sobre a lentidão de acesso ao servidor de Banco de Dados, verificou-se que a infraestrutura de rede está funcionando corretamente, dessa forma qual ferramenta poderá nos ajudar a identificar o problema?

A

Implantação de um Firewall para controlar e analisar todo tráfego entre os segmentos de rede.

B

Habilitar a análise de um antivírus para verificar os logs de todas as ocorrências no servidor de Banco de Dados.

C

A implantação de um Sniffer para a realização de um troubleshooting no tráfego direcionado para o servidor de Banco de Dados.

D

Habilitar os logs da VPN site-to-site com o parceiro, para verificar o trabalho entre os dois pontos.

O que é destacado na definição do CERP IoT (2009) como base da Internet das Coisas?
A
Restrição à supervisão humana
B
Participação ativa das 'coisas'
C
Desconsideração de fatores humanos
D
Redes locais independentes
E
Ênfase na exclusão de objetos conectados

A segurança da informação tem a função de proteger a informação e os sistemas de informação de possíveis ataques às organizações, tendo como pilares a confidencialidade, a integridade e a disponibilidade. Sobre a disponibilidade, pode-se afirmar:

I. A criptografia e a autenticação são algumas das formas que são usadas para garantir a disponibilidade.

II. A disponibilidade está condicionada também a um sistema eficaz, bem como ao funcionamento da rede.

III. É fundamental que existam planos de recuperação frente aos possíveis desastres, para manter a disponibilidade.

IV. Tem como objetivo assegurar o estado original dos dados, para que sejam assim disponibilizados.

V. Os métodos para a manutenção da disponibilidade dependem diretamente da confiabilidade.

São verdadeiras:

A
I, III e IV.
B
II, IV e V.
C
II e III.
D
I e V.
Os procedimentos relativos à apuração de possível irregularidade no âmbito da Rede Ebserh estão previstos:
A
pelo Regulamento de Pessoal.
B
pela Política de Segurança da Informação e Comunicações.
C
pelo Código de Ética e Conduta.
D
pela Política de Proteção de Dados Pessoais.
E
pela Norma Operacional de Controle Disciplinar.