Questões

Pratique com questões de diversas disciplinas e universidades

121.679 questões encontradas(exibindo 10)

Página 50 de 12.168

Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi - PR do ano de 2019 para Analista de Sistemas:

Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um:

A
Ransomware
B
Vírus
C
Phishing
D
Spam
E
Keylogger
Comentários: 0
Ainda considerando o modelo de dados conceitual mencionado no texto, assinale a opção correta.
A
A quantidade de entidades envolvida em um relacionamento pode ser determinada por sua semântica. Dessa forma, é correto categorizar os relacionamentos somente em unário e binário.
B
Os relacionamentos podem possuir atributos para caracterizá-los. Como os relacionamentos são normalmente ações (realizadas ou a se realizar) ou dependências entre as entidades envolvidas, então cada atributo que caracteriza essas associações normalmente representa algum dos seguintes aspectos: quantificável, temporal, explicativo, espacial e referencial.
C
O relacionamento representado no DER ilustrado representa o aspecto espacial.
D
Considerando que especialização é uma abstração que permite subdividir um grande conjunto de elementos em conjuntos menores de acordo com padrões estabelecidos pelas necessidades da aplicação, é correto afirmar que, no DER em referência, alunos é uma especialização de seres irracionais.
Comentários: 0

Uma vulnerabilidade de hardware é um erro no hardware ou em seu firmware que pode ser usado por um hacker para obter acesso remoto ou físico a um sistema.
Considerando exemplos de tipos de vulnerabilidades identificadas em hardwares, classifique V para as sentenças verdadeiras e F para as falsas:

  • ( ) Erros de canal e caminho (maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança).
  • ( ) Problemas de núcleo e computação tipicamente associados a CPUs, gráficos, visão, inteligência artificial, FPGA (Field Programmable Gate Array - Arranjo de Portas Programáveis em Campo) e microcontroladores.
  • ( ) Separação de privilégios e questões de controle de acesso relacionadas à identificação e política, recursos compartilhados, controles de bloqueio, registros e outros recursos e mecanismos.
  • ( ) Preocupações de energia, clock e reset relacionadas à tensão, corrente elétrica, temperatura, controle de relógio e economia/restauração de estado.

Assinale a alternativa que apresenta a sequência CORRETA:

A
F - V - V - V.
B
V - F - V - F.
C
F - V - V - F.
D
V - F - F - V.
Comentários: 0

Qual é a sequência correta de disciplinas para o curso de Engenharia Eletrônica?

A
Circuitos Eletrônicos 1, Circuitos Eletrônicos 2, Circuitos Eletrônicos 3
B
Eletrônica Digital 1, Eletrônica Digital 2, Circuitos Eletrônicos Integrados
C
Fenômenos de Transporte, Circuitos Eletrônicos 1, Circuitos Eletrônicos 2
Comentários: 0

COBIT ou Control Objectives for information and related Technology é um framework focado na governança em TI nas organizações. É reconhecido como a base de conhecimento mais utilizada no mercado para apoiar organizações na Governança de Tecnologia da Informação. É desenvolvido pela Informations Systems Audit and Control Associations (ISACA). Considerando os princípios do COBIT, avalie as afirmacoes a seguir:

  1. Conhecer as necessidades dos
  2. Cobrir a empresa de ponta a ponta.
  3. Aplicar um único framework integrado.
  4. Permitir uma abordagem
  5. Integrar a governança e gestão.

É correto apenas o que se afirma em

A
I, III, IV e V.
B
Gabarito da questão
Comentários: 0

Sobre o RUP − Rational Unified Process, é correto afirmar que a disciplina de

A
Implementação é executada principalmente nas fases de Elaboração e Construção.
B
Teste é executada principalmente nas fases de Início e Elaboração.
C
Requisitos é executada principalmente na fase de Transição.
D
Implantação (Deployment) é executada principalmente na fase de Elaboração.
E
Modelagem de Negócios é executada principalmente nas fases de Construção e Transição.
Comentários: 0

Marque a alternativa que apresenta a cronologia correta do papel crescente dos sistemas de informação nos negócios e na administração.

A

Apoio à Decisão, Processamento de Dados, Suporte estratégico e ao usuário final, Relatório Gerencial, Comércio e Negócios Eletrônicos, Planejamento de recursos empresariais e inteligência de negócios.

B

Relatório Gerencial, Processamento de Dados, Apoio à Decisão, Comércio e Negócios Eletrônicos, Suporte estratégico e ao usuário final, Planejamento de recursos empresariais e inteligência de negócios.

C

Processamento de Dados, Apoio à Decisão, Relatório Gerencial, Suporte estratégico e ao usuário final, Planejamento de recursos empresariais e inteligência de negócios, Comércio e Negócios Eletrônicos.

D

Processamento de Dados, Relatório Gerencial, Apoio à Decisão, Suporte estratégico e ao usuário final, Comércio e Negócios Eletrônicos, Planejamento de recursos empresariais e inteligência de negócios.

E

Processamento de Dados, Relatório Gerencial, Planejamento de recursos empresariais e inteligência de negócios, Suporte estratégico e ao usuário final, Apoio à Decisão, Comércio e Negócios Eletrônicos.

Comentários: 0
Sobre a classificação dos maiores empresários do mundo realizada pela revista Harvard Business Review, pode-se afirmar que:

I. Em 2015 a classificação levou em conta somente o desempenho das empresas na área social, ambiental e de governança.
II. Em 2015 a classificação levou em conta somente os resultados financeiros.
III. Em 2015 a classificação levou em conta, além dos resultados financeiros, como era antes, o desempenho das empresas na área social, ambiental e de governança.
IV. Em 2015 a classificação levou em conta, além dos resultados financeiros, o desempenho na ambiental.
A
I
B
II
C
III
D
IV
E
II e IV
Comentários: 0

O que é DPI?

A

Uma unidade de medida de resolução.

B

Um modelo de distribuição de dados entre servidores fortemente conectados.

C

Um protocolo TCP/IP para o nível de transporte.

D

Um padrão de interface para conectar dispositivos de armazenamento.

E

Uma representação gráfica conceitual de estruturas de dados, processos e suas interfaces abstratas.

Comentários: 0

Acerca desses fatos, analise as conclusões a seguir. I. Os dados de natureza comum, pessoais, mas não íntimos, passíveis apenas de identificação da pessoa natural (tais como nome completo, telefone e data de nascimento), não podem ser classificados como sensíveis. II. A ocorrência do vazamento de dados pessoais, por se tratar de falha indesejável no tratamento de dados de pessoa natural por pessoa jurídica, tem o condão, por si só, de gerar dano moral indenizável; ou seja, o dano moral é presumido e passível de indenização. III. O fato de a senhora X ser uma pessoa idosa implica na classificação automática dos seus dados pessoais como sensíveis. De acordo com a Lei Geral de Proteção de Dados (LGPD), e conforme precedentes do Superior Tribunal de Justiça (STJ), está(ão) correta(s) a(s) conclusão(ões)

A
I, apenas.
B
II e III, apenas.
C
I, II e III.
D
I e III, apenas.
E
I e II, apenas.
Comentários: 0