Questões
Pratique com questões de diversas disciplinas e universidades
5.962 questões encontradas(exibindo 10)
No contexto da prevenção de incidentes relacionados a vulnerabilidades e ataques a sistemas computacionais, é na etapa de avaliação de riscos que são tomadas as decisões para gerenciamento do risco, mediante controles de prevenção e detecção.
Considerando que expectativa de vida, também chamada de esperança de vida, é um dado estatístico que procura estimar por quanto tempo se espera que as pessoas de uma determinada faixa de idade vivam em um determinado lugar. Analise a pirâmide etária a seguir. Ela caracteriza uma população com:
O processo de tomada de decisão é uma das principais responsabilidades dos gestores, impactando diretamente no sucesso da organização. São, sobretudo, as escolhas da administração que influenciam nos indicadores de produtividade, no desempenho, na lucratividade da empresa e na segurança dos processos.
Com base no contexto acima, analise as afirmações a seguir.
- Na análise de tipo What I o usuário final introduz mudanças nas variáveis ou relações entre elas, observando as mudanças resultantes nos valores de outras variáveis correlacionadas.
- A análise de sensibilidade é um caso especial de análise supositiva, em que o valor de uma única variável é alterado repetidas vezes e as mudanças ocasionadas em outras variáveis são observadas uma a uma.
- A análise de tipo What I é uma extensão mais complexa da análise de busca de metas. Ela não fixa uma variável para um valor específico, mas em como encontrar o valor ótimo para uma ou mais variáveis-alvo, dadas certas limitações.
- A análise de otimização não busca observar como as mudanças em uma variável afetam outras variáveis, mas sim fixa um valor alvo para uma variável e, em seguida, altera repetidas vezes as outras variáveis, até que o valor alvo seja alcançado.
O Graylog, software de correlação de logs, permite que os registros de log de várias aplicações sejam centralizados em uma única plataforma. A utilização deste tipo de software traz vantagens para uma infraestrutura de rede? Quais seriam?
Considerando os conceitos básicos de segurança da informação, podemos afirmar que brechas que podem representar portas de entrada para a concretização de um incidente ou ataque à segurança da informação são chamadas de:
O modelo objeto-comportamento indica como um sistema orientado a objetos responde a eventos ou estímulos externos. Para isso, o analista precisa criar uma marcação de eventos em cada caso de uso e construir um diagrama de transição de estados do sistema. Nesse último diagrama, deve-se observar o estado de cada objeto e o estado do sistema, observado externamente, à medida que o sistema realiza sua função.
Considerando o Facilitated Risk Analysis Process (FRAAP), assinale a alternativa CORRETA:
QUAL O PRINCIPAL MÉTODO USADO PARA MITIGAR OU SUPRIMIR FALHAS NOS MODELOS DE MICROCONTROLADORES PARA APLICAÇÕES CRÍTICAS?
Quais são as técnicas analíticas que podem ser empregadas em um projeto de big data, de acordo com Marquezone (2017)?
Técnicas analíticas variam de acordo com o tipo de dados, tecnologia disponível e questões de pesquisa.
Técnicas analíticas são padronizadas para todos os projetos de big data.
Técnicas analíticas dependem apenas do tipo de dados analisados.