Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 47 de 597

No contexto da prevenção de incidentes relacionados a vulnerabilidades e ataques a sistemas computacionais, é na etapa de avaliação de riscos que são tomadas as decisões para gerenciamento do risco, mediante controles de prevenção e detecção.

A
Certo
B
Errado

Considerando que expectativa de vida, também chamada de esperança de vida, é um dado estatístico que procura estimar por quanto tempo se espera que as pessoas de uma determinada faixa de idade vivam em um determinado lugar. Analise a pirâmide etária a seguir. Ela caracteriza uma população com:

A
Baixa taxa de natalidade e alta expectativa de vida.
B
Alta taxa de natalidade e alta expectativa de vida.
C
Alta taxa de natalidade e baixa expectativa de vida.
D
Baixa taxa de natalidade e baixa expectativa de vida.
O que não é uma etapa do processo de inovação?
A
Geração de ideias.
B
Experimentação.
C
Comercialização.
D
Definição de métodos.
E
Avaliação de ideias.

O processo de tomada de decisão é uma das principais responsabilidades dos gestores, impactando diretamente no sucesso da organização. São, sobretudo, as escolhas da administração que influenciam nos indicadores de produtividade, no desempenho, na lucratividade da empresa e na segurança dos processos.

Com base no contexto acima, analise as afirmações a seguir.

  1. Na análise de tipo What I o usuário final introduz mudanças nas variáveis ou relações entre elas, observando as mudanças resultantes nos valores de outras variáveis correlacionadas.
  2. A análise de sensibilidade é um caso especial de análise supositiva, em que o valor de uma única variável é alterado repetidas vezes e as mudanças ocasionadas em outras variáveis são observadas uma a uma.
  3. A análise de tipo What I é uma extensão mais complexa da análise de busca de metas. Ela não fixa uma variável para um valor específico, mas em como encontrar o valor ótimo para uma ou mais variáveis-alvo, dadas certas limitações.
  4. A análise de otimização não busca observar como as mudanças em uma variável afetam outras variáveis, mas sim fixa um valor alvo para uma variável e, em seguida, altera repetidas vezes as outras variáveis, até que o valor alvo seja alcançado.
A
Apenas I e III.
B
I, II e III.
C
Apenas I e II.
D
Apenas I.
E
Apenas II.

O Graylog, software de correlação de logs, permite que os registros de log de várias aplicações sejam centralizados em uma única plataforma. A utilização deste tipo de software traz vantagens para uma infraestrutura de rede? Quais seriam?

A
Sim, a utilização deste tipo de software traz vantagens para uma infraestrutura de rede. A centralização diminui a incidência de mensagens broadcast, evitando possíveis alarmes falso-positivos em softwares IDS.
B
Sim, a utilização deste tipo de software traz vantagens para uma infraestrutura de rede. A centralização diminui a incidência de tráfego na rede em texto claro, evitando que sniffers de rede verifiquem informações sensíveis.
C
Sim, a utilização deste tipo de software traz vantagens para uma infraestrutura de rede. A centralização e a organização de registros de log permitem que o administrador de rede possa gerar painéis de controle, bem como efetuar o tratamento adequado de dados, ajudando o administrador na tomada de decisões de melhoria de infraestrutura.
D
A utilização deste tipo de software não traz benefício à infraestrutura, pois aumenta a quantidade de broadcast e tráfego de rede.
E
A utilização deste tipo de software não traz benefício à infraestrutura. Como os registros de log obrigatoriamente devem ter seu tráfego em texto claro, as informações podem ser capturadas por sniffers.

Considerando os conceitos básicos de segurança da informação, podemos afirmar que brechas que podem representar portas de entrada para a concretização de um incidente ou ataque à segurança da informação são chamadas de:

A
Riscos.
B
Vulnerabilidades.
C
Acidentes.
D
Impactos.

O modelo objeto-comportamento indica como um sistema orientado a objetos responde a eventos ou estímulos externos. Para isso, o analista precisa criar uma marcação de eventos em cada caso de uso e construir um diagrama de transição de estados do sistema. Nesse último diagrama, deve-se observar o estado de cada objeto e o estado do sistema, observado externamente, à medida que o sistema realiza sua função.

A
Verdadeiro
B
Falso

Considerando o Facilitated Risk Analysis Process (FRAAP), assinale a alternativa CORRETA:

A
O método FRAAP utiliza métodos quantitativos e vem sendo usado por se apresentar eficiente para assegurar que os riscos sejam identificados, examinados e documentados e suas responsabilidades e estabelecer datas para executar as ações oriundas de seu plano de ação.
B
O propósito do método FRAAP é identificar as ameaças e vulnerabilidades em potencial que podem acarretar impactos positivos para a integridade, confidencialidade e disponibilidade das informações.
C
O método FRAAP é executado por especialistas da própria organização, por meio de uma reunião mediada cujo objetivo é de identificar os riscos, as medidas e as ações de controle que podem minimizá-los, identificar os stakholders e atribuir os ativos sobre suas responsabilidades.
D
O método FRAAP tem por objetivo analisar um sistema, aplicação ou segmento de uma organização em um longo período, para isso, é realizada uma sessão de brainstorming com uma equipe composta por especialistas, gerentes do negócio e um grupo de apoio técnico.

QUAL O PRINCIPAL MÉTODO USADO PARA MITIGAR OU SUPRIMIR FALHAS NOS MODELOS DE MICROCONTROLADORES PARA APLICAÇÕES CRÍTICAS?

A
Auto-testes de hardware e software
B
Redundância de CPU
C
Verificação constante de comunicação
D
Redundância de memória de dados
E
Redundância de coprocessador

Quais são as técnicas analíticas que podem ser empregadas em um projeto de big data, de acordo com Marquezone (2017)?

A

Técnicas analíticas variam de acordo com o tipo de dados, tecnologia disponível e questões de pesquisa.

B

Técnicas analíticas são padronizadas para todos os projetos de big data.

C

Técnicas analíticas dependem apenas do tipo de dados analisados.