Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 79 de 5.401

Qual é a definição de valor na gestão de serviços de TI de acordo com o ITIL?

A
O grau em que as expectativas do cliente são atendidas.
B
Uma função de duas variáveis: utilidade e garantia.
C
A utilidade é a capacidade de atender às necessidades do cliente e minimizar suas restrições.
D
A garantia está relacionada ao atendimento dos requisitos de disponibilidade, desempenho, continuidade e segurança estabelecidos pelos clientes.
E
O valor também pode ser definido como uma função de três variáveis.
O algoritmo de ordenação que busca o maior elemento do vetor e o insere na última posição do vetor e que, posteriormente, busca o segundo maior valor do vetor e o coloca na penúltima posição do vetor, e assim sucessivamente, até que todo o vetor esteja ordenado, denomina-se:
A
Inserion Sort
B
Bubble Sort
C
Selection Sort
D
Nenhum dos algoritmos apresentados.

Questão 2/10 - Auditoria de Sistemas

No TEMA 4 – ITIL - (Página 9/19) do Texto da Aula 5 e no Slide 27/40 da Aula 5, é apresentado que: "O ITIL é considerado por grande parte dos Gestores de SI como sendo um conjunto coerente de melhores práticas (guidelines) para a Gestão de Serviços de SI e para a totalidade dos processos com eles relacionados (end-to-end processes). Privilegia as seguintes abordagens:"

Considerando os dados do enunciado e os conteúdos ministrados na Aula 5, Analise as alternativas a seguir e assinale a alternativa com a resposta correta.

A

promoção da qualidade dos Serviços de SI;

visão holística da Gestão dos Serviços de SI;

orientação para o negócio (cliente/usuário); e

uso eficaz/eficiente dos SI.

B

promoção da qualidade dos Serviços de SI;

visão holística da Gestão dos Serviços de SI;

orientação para o negócio (cliente/usuário); e

uso ineficaz/ineficiente dos SI.

C

promoção dos agentes dos Sistemas de Informação;

visão holística da Gestão dos Serviços de SI;

orientação para o negócio (cliente/usuário); e

uso ineficaz/ineficiente dos SI.

D

promoção dos agentes dos Sistemas de Informação;

visão holística da Gestão dos Serviços de SI;

orientação para o negócio (cliente/usuário); e

uso eficaz/ineficiente dos SI.

Em relação à privacidade e segurança das informações, analise as afirmativas.

  • I - São consideradas ameaças aos Sistemas de Informação: incêndio, falha de energia elétrica, mau funcionamento do hardware, erros dos usuários, crimes por computador, mau uso do computador.
  • II - Simulação é o ato de determinar se um usuário particular (ou sistema de computador) tem o direito de realizar uma certa atividade, como ler um arquivo, ou executar um programa.
  • III - Alguns ataques comuns incluem negação de serviço (Denial of Service − DoS), cujos alvos típicos de ataques são servidores web, apesar de que qualquer computador que tenha uma conexão à Internet, ou a uma rede, possa ser atacado.
  • IV - O padrão internacional ISO 17799 é um conjunto de recomendações para práticas na gestão de Segurança da Informação, que pode ser aplicado por empresas e organizações.
A
I, III e IV, apenas.
B
I e III, apenas.
C
II e IV, apenas.
D
I, II, III e IV.
E
I, II e III, apenas.

São utilizados scripts shell em diversos cenários de automação, com a utilização de variáveis, strings e argumentos, a fim de executar as respectivas instruções em banco de dados. Qual instrução é utilizada para apresentar as variáveis e seus argumentos, por meio do shell script?

A
left.
B
echo.
C
shift.
D
cat.
E
bash.
Está correto o que se afirma em:
I - Criptografia e autenticação são essenciais para a segurança da informação.
II - A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
III - Manter a infraestrutura de TI como computadores e softwares atualizados são custos que não contribuem para a proteção das informações.
IV - Divulgação e atualização constante da política de segurança da informação de forma transparente e adequar a cultura da informação às novas necessidades tecnológicas contribuem para a proteção dos dados da empresa.
A
III e IV, somente.
B
II, III e IV, somente.
C
I, II e III, somente.
D
I e II, somente.
E
I e IV, somente.

5. Até que etapa de escolarização sua mãe concluiu?

A

Nenhuma.

B

Ensino fundamental: 1º ao 5º ano (1ª a 4ª série).

C

Ensino fundamental: 6º ao 9º ano (5ª a 8ª série).

D

Ensino médio.

E

Ensino Superior - Graduação.

Misuse detection, anomaly detection e specification-based detection são tipos de :
A
Ataques
B
Software de detecção
C
Políticas de Seguranças
D
Sistemas de detecção
E
Firewall de Bordas

Como é denominado o crime no qual alguém adquire e oculta, para uso próprio, um dos objetos que sabe ter sido apreendido durante uma situação de constatação de furto?

A
Apropriação indébita.
B
Receptação.
C
Esbulho patrimonial.
D
Confiscamento ilegal.
E
Envolvimento passional.

No excerto do texto “[...] não queria ouvir música ao vivo, já que nem tinha dinheiro para pagar o couvert artístico” (6º parágrafo), a conjunção subordinativa expressa:

A
Conclusão.
B
Conformidade.
C
Condição.
D
Concessão.
E
Causa.