Articles
Register
Sign In
Search
PottheR
Beginner
0
Followers
13
Questões
6
Respostas
PottheR
December 2019 | 1 Respostas
Analise o artigo a seguir: "A Apple fez ajustes no sistema que tornam o computador mais rápido e a bateria mais eficiente - o que é bem legal se pensarmos que até quem tem Mac de 2007 poderá instalar o novo OS. [...] O Mavericks comprime a memória em períodos de alto consumo, criando um espaço livre para que o computador permaneça rápido até quando vários Apps estiverem abertos simultaneamente. Em matéria de economia foi criado o Timer Coalescing, que agrupa operações simples, reduzindo o uso da CPU em até 72%. Já o App Nap identifica aplicações que estiverem por trás de outras janelas e reduz a velocidade delas para salvar energia; ele também opera com as abas do Safari, deixando só a principal em velocidade máxima. Apenas com isso o Mavericks já reduz o consumo de energia da CPU em até 23%. Aliás, o Safari ganhou um recurso pró-bateria só seu, que reconhece o que você quer ou não ver e desativa animações até que elas sejam clicadas. Isso economiza 35% da energia da CPU. E o iTunes passa a contar com uma reprodução eficiente em HD, que salva outros 35%.” (Fonte: PEREIRA, Leonardo. Review: novo sistema operacional pode ‘ressuscitar’ Macs antigos. Olhar Digital/Uol. 23 out. 2013. Disponível em: . Acesso em: 31 jul. 2015). A que contexto pertence esse tipo de otimização de recursos? Escolha uma: a. Contexto de hardware e de software. b. Contexto de hardware. c. Contexto de software. d. Contexto de processador. e. Contexto de memória.
Responda
PottheR
December 2019 | 2 Respostas
Uma vez definidos os elementos a serem protegidos (pessoas, ativos, informação),devemos definir os mecanismos de defesa. Para quais finalidades eles devem ser implementados? Escolha uma: a. Prevenção, detecção e resposta. b. Resposta. c. Detecção. d. Defesa. e. Prevenção.
Responda
PottheR
December 2019 | 2 Respostas
Após um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. Qual o tipo de controle de segurança que deve ser utilizado neste caso? Escolha uma: a. Resposta. b. Detecção. c. Prevenção. d. Tecnologia. e. Processo.
Responda
PottheR
December 2019 | 2 Respostas
Os controles de segurança podem ser de diferentes tipos. Quais são eles? Escolha uma: a. Resposta e físico. b. Processuais e regulatório. (correto) c. Criptografia. d. Físico e prevenção. e. Prevenção e detecção.
Responda
PottheR
December 2019 | 2 Respostas
O mapeamento de riscos é importante para a segurança da informação? Por quê? Escolha uma: a. Não há relação entre risco e segurança da informação b. Sim, porque ajuda a definir as contramedidas. c. Sim, porque ajuda na continuidade dos negócios. d. Sim, porque ajuda a definir os ataques. e. Sim, porque ajuda a valorar os ativos.
Responda
PottheR
December 2019 | 1 Respostas
O risco é um conceito que está relacionado com o futuro, já que é algo que pode acontecer (ou não). Um exemplo do que pode acontecer é um cracker roubar dados de cartão de crédito armazenado em seu dispositivo móvel explorando uma vulnerabilidade do aplicativo. De acordo com o conceito para segurança da informação, qual é o risco, neste exemplo? Escolha uma: a. Dados de cartão de crédito armazenados no dispositivo móvel. b. Um cracker explorar uma vulnerabilidade do aplicativo. c. Não há risco envolvido no exemplo. d. Aplicativo vulnerável. e. Um cracker roubar dados de cartão de crédito.
Responda
PottheR
December 2019 | 2 Respostas
Considere um datacenter que está localizado em uma região propensa a enchentes. O datacenter possui uma série de ativos, incluindo elementos físicos, tecnológicos, pessoas e a informação. Você acha que há riscos relacionados aos elementos físicos, como o próprio datacenter ou os servidores? Por quê? Escolha uma: a. Sim, como o risco de enchente afetar os servidores. b. Não, pois todo datacenter deve ser seguro. c. Não, pois não há vulnerabilidades no datacenter ou nos servidores, que são físicos. d. Sim, como o risco de o datacenter ser atacado. e. Sim, como o risco de o servidor ser atacado.
Responda
PottheR
December 2019 | 1 Respostas
Considerando os elementos do risco, caso um cracker seja extremamente capacitado, o risco de um vazamento de informação, por exemplo, aumenta? Por quê? Escolha uma: a. Sim, porque a probabilidade de a ameaça virar incidente aumenta. b. Não, porque o risco independe do agente de ameaça. c. Não, porque o ataque continua o mesmo. d. Sim, porque a vulnerabilidade é maior. e. Sim, porque o impacto aumenta.
Responda
PottheR
December 2019 | 1 Respostas
As redes de computadores normalmente compartilham recursos, que são usados por muitas aplicações para muitas finalidades diferentes. Por exemplo, ao comprar um produto pela internet, os usuários transmitem seus números de cartão de crédito. Isso é algo perigoso de se fazer. Em relação à segurança em uma rede, analise as afirmações que seguem: I) A adoção de medidas de segurança em uma rede não precisa incluir o controle de acesso à rede, já que os aplicativos da rede gerenciarão qualquer tentativa de uso indevido dos dados que por ela trafegam. II) O requisito da privacidade no âmbito da segurança da rede estabelece que seu uso se dará privativamente, sem a concorrência de outros usuários. III) O requisito da integridade prevê que apenas pessoas autorizadas sejam capazes de modificar dados. Assinale a alternativa que contém apenas afirmações verdadeiras. Escolha uma: a. I e III apenas b. II e III apenas c. III apenas d. I, II e III e. II apenas
Responda
PottheR
December 2019 | 1 Respostas
Observe o texto a seguir e em seguida escolha a alternativa que completa este texto: Os _________________ a partir das _______________ puderam se ________________. Mais tarde, houve o início da comunicação _____________________. Escolha uma: a. Computadores – redes – comunicar – wireless. b. Satélites – wireless – comunicar – redes. c. Computadores – redes – comunicar – eletrônica. d. Satélites – redes – comunicar – eletrônica. e. Militares – redes – comunicar – wireless.
Responda
PottheR
December 2019 | 1 Respostas
Considere os softwares para desenvolvimento para iOS: São softwares para desenvolvimento para iOS? I. Swift II. Xcode III. Interface Builder IV. Visual Studio V Objective C Escolha uma: a. I, II, III e V. b. I e II. ERRADO c. I, II e III. ERRADO d. I e IV. e. I.
Responda
PottheR
December 2019 | 1 Respostas
Considere as afirmações acerca do MIDP (Mobile Information Device Profile). Estão corretas, exceto: I. Não possui interligação em Rede. II. Possui APIs para componentes; III. Armazenamento persistente. IV. Não considera limitações de tela e memória dos dispositivos móveis. V. Tratamento de eventos de interface com usuário. Escolha uma: a. I e II. b. I e IV. c. Apenas I. d. III, IV e V e. III e IV.
Responda
PottheR
August 2019 | 1 Respostas
Entre o levantamento inicial de requisitos – realizado em estágio inicial do projeto – e o momento em que o projeto está apto a ser implementado, muita coisa poderá (ou deverá) ter mudado. Ao fazermos uma análise em retrospecto, será que identificaremos os mesmos objetivos do início do projeto? As restrições lá apresentadas ainda permanecem inalteradas? Assinale a alternativa que contém a sequência correta de V e F para as afirmações sobre as ações necessárias para a avaliação de adequação do projeto. I O cliente deve identificar ao projetista todas as operações de missão crítica. II A quantidade de recursos já utilizados deve ser comparada com orçamento planejado. III Os requisitos de segurança foram discutidos com o cliente. Escolha uma: a. F-F-V. b. V-F-F. c. F-V-V. d. V-F-V. e. V-V-V. (errado)
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.