Articles
Register
Sign In
Search
amalvesmoreira
Ambicioso
0
Followers
20
Questões
3
Respostas
amalvesmoreira
October 2023 | 0 Respostas
Para que o tratamento de dados pessoais seja considerado lícito, é indispensável que o _________ enquadre a atividade em uma das _________ da LGPD. Para o tratamento de dados sensíveis, as bases legais são _________ devido à sua criticidade. __________ e __________ não podem ser utilizados para o tratamento de dados sensíveis. Assinale a alternativa que completa adequadamente as lacunas. ________________________________________ Alternativas: • Agente de tratamento; restrições; indeterminadas; legítimo interesse; proteção ao crédito. • Encarregado de dados; restrições legais; restritas; legítimo interesse; proteção ao crédito. • Agente de tratamento; hipóteses legais; restritas; legítimo interesse; proteção ao crédito. • Encarregado de dados; hipóteses legais; restritas; legítimo interesse; proteção ao crédito. • Agente de tratamento; condições; indeterminadas; legítimo interesse; consentimento.
Responda
amalvesmoreira
October 2023 | 0 Respostas
Para a aplicação das sanções, a ANPD considerará diversos fatores, dentre eles: a _________ e a _________ da infração, a _________ do _________, a vantagem auferida ou pretendida pelo infrator, sua condição econômica e a adoção de políticas de _________ e governança. Assinale a alternativa que completa adequadamente as lacunas. ________________________________________ Alternativas: • Característica; gravidade; boa-fé; DPO; boas práticas. • Natureza; gravidade; intenção; DPO; boas práticas. • Característica; gravidade; boa-fé; DPO; segurança da informação. • Natureza; gravidade; boa-fé; infrator; boas práticas • Natureza; gravidade; intenção; infrator; segurança da informação.
Responda
amalvesmoreira
August 2023 | 1 Respostas
Acerca da metodologia ágil para gestão e planejamento de projetos de software, Scrum: I. O Scrum Master somente aloca os recursos no projeto. II. No Scrum as reuniões diárias são de 15 (quinze) minutos. III. No Scrum não existe reuniões para não consumir tempo de forma desnecessária. IV. Modelos ágeis são modelos bem definidos. São verdadeiras: ________________________________________ Alternativas: • II, III e IV. • Somente a II. • III e IV. • I e III. • Somente a I.
Responda
amalvesmoreira
August 2023 | 1 Respostas
Sobre a implantação da ITIL, julgue as asserções a seguir: ( ) Manter e gradualmente promover a melhora da qualidade dos serviços de TI e principalmente o alinhamento com as necessidades do negócio. ( ) Ao descrever os papéis e responsabilidades do Service Desk, está se definindo o SLA proposto dentro do orçamento mesmo não sendo planejado. ( ) O nível de serviço ou SLA tem a missão de atender os usuários dentro dos limites orçamentários. Para tanto, identifique quem são os usuários, quais são as necessidades de cada usuário e quais serviços eles necessitam e utilizam. ( ) Descrever um SLA e o Service Desk, é escrever um documento em tabelas, com os perfis e cada um dos serviços ofertados, e o tempo de espera e atendimento em horas para todos os perfis. ( ) Permite que o cliente avalie o serviço em função do custo. Assinale a alternativa que contenha a sequência correta: ________________________________________ Alternativas: • V – F – V – V - V. • F – V – F – F – F. • F – F – F – V – F. • F – V – V – F – V. • V – V – F – V – F.
Responda
amalvesmoreira
August 2023 | 1 Respostas
Sobre implantação do COBIT: I. Na verdade, o COBIT no mais alto nível gerencial, depende dos números e dados vindos dos processos atrelados a ele para gerar os resultados para a alta direção, por meio de uma solução de BI. II. O modelo em cubo utilizado pelo COBIT está estruturado em dois domínios. III. Os processos de TI dentro deste cubo são respectivamente: domínios, processos e atividades. IV. O domínio BAI é o mais importante de todos os outros. São verdadeiras: ________________________________________ Alternativas: • II, III e IV. • Somente a I. • Somente a II. • I e III. • III e IV.
Responda
amalvesmoreira
August 2023 | 1 Respostas
Sobre Service Level Management (SLA) no ITIL: ( ) Manter e gradualmente promover a melhora da qualidade dos serviços de TI e principalmente o alinhamento com as necessidades do negócio. ( ) Mede, investiga e elimina ações que não estejam com o nível acordado de qualidade. ( ) Equilibra as necessidades dos “clientes” com os custos relativos ao atendimento dessas necessidades. ( ) Medida e comparativo sobre o serviço prestado versus serviço contratado. ( ) Permite que o cliente avalie o serviço em função do custo. Assinale a alternativa que contenha a sequência correta: ________________________________________ Alternativas: • V – V – V – V - V. • F – V – F – F – F. • V – V – F – V – F. • F – V – V – F – V. • F – F – F – V – F.
Responda
amalvesmoreira
August 2023 | 1 Respostas
O gerenciamento de falhas, da mesma forma que o gerenciamento de redes no geral, está diretamente relacionado com o sucesso de uma organização. As falhas fazem parte das redes que envolvem inúmeros dispositivos, portanto, o gerenciamento é um fator fundamental para assegurar que os problemas sejam resolvidos antes de afetar toda a rede. A respeito das falhas e das ações que devem ser tomadas quando as mesmas ocorrem, assinale a alternativa CORRETA: Alternativas: a) É necessário especificar a localização da falha. b) Interromper imediatamente os serviços da rede. c) Evitar fazer qualquer alteração na rede. d) Substituir e não reparar os componentes com falha. Alternativa assinalada e) Impedir o isolamento do resto da rede da falha.
Responda
amalvesmoreira
August 2023 | 1 Respostas
Infraestrutura digital que foi construído sem uma arquitetura definida e que foi crescendo com pouco ou nenhum planejamento. Esses sistemas normalmente estão em uso dentro da empresa por muitos anos e são desenvolvidos para possuírem uma vida útil longa. Assinale a alternativa que apresenta corretamente o nome da infraestrutura citada. Alternativas: a) Sistema legado b) Cloud Computing c) Gestão de disponibilidade d) Gerenciamento de continuidade e) Manutenção preventiva
Responda
amalvesmoreira
August 2023 | 2 Respostas
A Biblioteca ITIL (Information Technology Infrastructure Library), de boas práticas e de domínio público, foi desenvolvida em 1980 pelo governo do Reino Unido pela CCTA (Central Computer and Telecommunications Agency). Considerando as informações apresentadas, analise as afirmativas a seguir: I. A biblioteca ITIL® é um exemplo de boas práticas II. A ITIL® V3 está fundamentado no ciclo de vida do serviço. III. A ITIL®V2, no qual consistia de 5 conjuntos de procedimentos de gestão. Considerando o contexto apresentado, é correto o que se afirma em: Alternativas: a) II e III, apenas. b) I e III, apenas. c) I e II, apenas. d) I, apenas. e) I, II e III.
Responda
amalvesmoreira
August 2023 | 1 Respostas
Atualmente as empresas estão cada vez mais dependentes da TI, isso acontece devido principalmente a informatização dos seus processos. Assim, por esse motivo as empresas precisam de uma garantia na continuidade pela gestão da prestação dos serviços de TI. Assinale a alternativa que apresenta corretamente a respeito do gerenciamento de disponibilidade e gerenciamento de continuidade. Alternativas: a) O gerenciamento de continuidade é responsável por garantir que os serviços de TI atendam às necessidades de disponibilidade do negócio tanto as atuais quanto as futuras de um modo mais efetivo através de um custo conveniente. b) O gerenciamento de continuidade tem o objetivo de garantir que todos os processos, infraestruturas, ferramentas, e outros de TI sejam adequados para as metas de nível de serviço acordadas para disponibilidade. c) O gerenciamento de disponibilidade é responsável pelo gerenciamento de riscos, ou seja, que podem impactar seriamente os serviços de TI. d) O gerenciamento de continuidade de serviço de TI possui o objetivo de garantir que o provedor de serviço de TI deve prover o mínimo nível de serviço acordado, através da redução do risco a um nível aceitável e planejamento da recuperação dos serviços de TI, em caso de desastres. e) A gestão de continuidade cita a manutenção de níveis de disponibilidade do presente e do futuro, e a gestão de disponibilidade aborda a recuperação dos serviços de TI.
Responda
amalvesmoreira
August 2023 | 1 Respostas
Muitos termos e conceitos nascem com a evolução da tecnologia da informação. E muito outros conceitos e metodologias que foram efetivas em outros setores empresarias, estão sendo adaptados a realidade da computação, como é o caso do Design Thinking. Apesar da necessidade de um maior amadurecimento do conceito de Design Thinking para o desenvolvimento de softwares, esta abordagem oferece inúmeras vantagens para seus usuários. Considerando as informações apresentadas, analise as afirmativas a seguir: ( ) Possibilita que um software seja desenvolvido em diferentes linguagens de programação. ( ) Possibilita a criação de softwares voltados efetivamente a necessidade do usuário. ( ) Permite que o software seja criado para um público geral, sem interação dos usuários. ( ) Promove elevada customização, mas sem participação do usuário. Considerando o contexto apresentado, é correto o que se afirma em: Alternativas: a) F – V – F – F. b) V – F – V – F. c) F – F – V – V. d) V – F – V – V. e) V – V – V – F.
Responda
amalvesmoreira
August 2023 | 1 Respostas
Desde o surgimento dos primeiros computadores, com seus ainda primitivos processo de processamento de dados, os sistemas computacionais não pararam de evoluir e criar novas soluções em diferentes áreas empresariais, bem como para o cotidiano de usuário comum. O termo Inteligência artificial é relativamente recente, e nasce de um antigo desejo do homem de recriar a mente humana através de uma máquina. Sobre a inteligência artificial (IA) e suas funcionalidades e características, identifique com verdadeiro (V) ou falso (F): ( ) A inteligência artificial está relacionada com a emulação do funcionamento do cérebro humano. ( ) A IA busca interpretar contextos que não necessariamente estão previstos em sua programação. ( ) Apesar de sua funcionalidade lógica a IA não é capaz de auxiliar nas tomadas de decisão. ( )A IA se utiliza da tecnologia para interpretar situações e oferecer uma resposta adequada ao problema. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. Alternativas: a) V – F – F – V. b) F – V – F – V. c) F – F – V – V. d) V – V – F – V. e) F – V – F – F.
Responda
amalvesmoreira
July 2023 | 2 Respostas
Na Antiguidade o uso de técnicas de criptografia e esteganografia era extensivamente aplicado a mensagens de cunho militar, com o fim de evitar de informações estratégicas caíssem em mãos inimigas. São deste período registros dos métodos primitivos, como as técnicas de cifragem por substituição, amplamente utilizadas devido à dificuldade em serem decifradas manualmente. Considerando o exposto, assinale a alternativa que apresenta corretamente as características da cifragem por substituição. Alternativas: a) Modifica a mensagem trocando cada caractere por outro de um alfabeto auxiliar. b) Modifica a mensagem trocando cada caractere de lugar na própria mensagem. c) Não modifica a mensagem e substitui a chave secreta por uma chave pública. d) Não modifica a mensagem e utiliza chaves assimétricas para a troca de informações. e) Modifica a mensagem utilizando uma chave simétrica gerada por números primos.
Responda
amalvesmoreira
July 2023 | 2 Respostas
analise o excerto a seguir, completando suas lacunas. A criptografia simétrica pode ser utilizada em diversos tipos de tecnologia, como na criptografia de discos, pois utiliza uma ____________ chave secreta para cifrar e decifrar os dados. Contudo, seu uso na __________ deve ser cauteloso, pois para que as duas partes possam enviar informações de modo seguro é preciso ____________ a chave secreta, o que pode gerar problemas caso o tráfego seja interceptado. Assinale a alternativa que preenche corretamente as lacunas. Alternativas: a) única / comunicação / compartilhar. b) pública / conversa / armazenar. c) pequena / comunicação / armazenar. d) única / troca / divulgar. e) pequena / empresa / divulgar.
Responda
amalvesmoreira
July 2023 | 2 Respostas
O algoritmo RSA, desenvolvido em 1978, representou um grande marco para a área da segurança da informação, pois utiliza o método de criptografia assimétrica aliado a propriedades da teoria dos números inteiros, gerando uma técnica que, quando bem aplicada, é uma das mais seguras conhecidas. A respeito do algoritmo RSA e da criptografia assimétrica, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) A criptografia assimétrica possui este nome pois utiliza de uma chave secreta que serve para cifrar e para decriptar a mensagem. ( ) Uma chave pública é gerada a partir da multiplicação de dois números primos advindos da chave privada. ( ) A chave privada deve ser disponibilizada aos transmissores da mensagem para que a utilize para cifrar suas mensagens. ( ) A segurança do algoritmo RSA está baseada na dificuldade de fatorar números compostos muito grandes em fatores primos. Assinale a alternativa que apresenta a sequência CORRETA. Alternativas: a) F - V - F - V. b) F - F - F - V. c) V - F - V - F. d) V - V - F - V. e) F - V - V - F.
Responda
amalvesmoreira
July 2023 | 2 Respostas
A criptografia está relacionada a prática de aplicação de técnicas visando a comunicação segura, trata-se de desenvolver e analisar protocolos que impedem ações “mal-intencionadas”, recuperem informações compartilhadas entre duas entidades, seguindo os diversos aspectos da segurança da informação (SINGH, 2020). A técnica da criptografia em si é uma importante proteção, porém ela por si só não é suficiente na defesa de tentativas de violação de um sistema, o que acarreta uma falsa ideia de plena segurança entre aqueles que necessitem dela, ou a ideia de que não há com o que se preocupar já que como tudo está “criptografado”, logo tudo está completamente seguro. Os métodos criptográficos protegem a confidencialidade, autenticidade e integridade. A confidencialidade está relacionada ... Alternativas: a) a proteger as informações de serem alteradas. b) com a identificação do proprietário das informações. c) a prática de esconder uma mensagem secreta dentro (ou mesmo em cima) de algo que não é secreto, podendo ser qualquer coisa que a pessoa queira. d) ao objetivo impedir que uma entidade/indivíduo negue a participação em uma comunicação, e pode ser usado em ambos os lados de uma conversa para impedir que qualquer uma das partes negue seu envolvimento. e) a proteção das informações de serem acessadas por terceiros não autorizados ou, em outras palavras, é garantir que apenas aqueles que estão autorizados tenham acesso a dados restritos.
Responda
amalvesmoreira
July 2023 | 1 Respostas
As versões eletrônicas de moeda já predominam nos sistemas financeiros da maioria dos países (CURRY; RODECK, 2021). A moeda digital agora também inclui criptomoedas, o Bitcoin (CRYPTO:BTC) é a criptomoeda original e foi desenvolvida de forma privada como meio de troca na internet. Desde a sua criação em 2009, o Bitcoin tem sido aceito por alguns investidores como uma reserva de valor (um ativo que pode ser guardado para mais tarde com a razoável crença de que não irá desvalorizar em valor). Depois deste, milhares de criptomoedas foram desenvolvidas para diversos usos na economia digital e no mundo real. De acordo com os estudos de aplicação de blockchain em moedas digitais, julgue as afirmativas abaixo, e marque a que está CORRETA: Alternativas: a) As moedas digitais possuem atributos físicos e estão disponíveis tanto em formato digital como em formato de moedas físicas. b) Desde a sua criação, o Bitcoin tem sido aceito por todos os investidores como uma reserva de valor, um ativo que pode ser guardado para mais tarde com total crença de que será valorizado. c) Dinheiro em formato digital é um tipo de moeda digital, idêntico a criptomoeda. A razão da semelhança é que ambos podem ser convertidos em dinheiro físico. d) O dinheiro em sua forma atual - incluindo formas digitais de dinheiro depositado no banco - é um processo centralizado, geralmente é usado um sistema de números de série para garantir que cada nota seja única, os parceiros bancários são usados para distribuir dinheiro na economia, o caminho do dinheiro que usamos. e) A criptografia é frequentemente usada para tornar identificável e pública as identidades dos usuários e os detalhes das transações. Uma moeda digital também pode contornar intermediários de bancos e instituições financeiras e ser fornecida diretamente aos usuários.
Responda
amalvesmoreira
July 2023 | 2 Respostas
Os Tokens não fungíveis (NFTs) são ativos criptográficos em uma blockchain com códigos de identificação exclusivos e metadados que os distinguem uns dos outros. Ao contrário das criptomoedas, elas não podem ser negociadas ou trocadas em equivalência. Isso difere de tokens fungíveis como criptomoedas, que são idênticos entre si e, portanto, podem servir como meio para transações comerciais (SHARMA, 2022). Logo, um NFT é um ativo digital que representa objetos do mundo real, como arte, música, itens do jogo e vídeos. Eles são comprados e vendidos on-line, frequentemente com criptomoeda, e geralmente são codificados com o mesmo software subjacente que muitas criptomoedas (CONTI; SCHMIDT, 2022). Baseado no conceito de Non Fungible Token (NFT), avalie as seguintes asserções e a relação proposta entre elas. I. NFT geralmente é construído usando o mesmo tipo de programação que a criptomoeda, como Bitcoin ou Ethereum, mas é aí que a semelhança termina. O dinheiro físico e as criptomoedas são “fungíveis”, o que significa que podem ser negociados ou trocados entre si. PORQUE II. Especificamente, os NFTs são normalmente mantidos no blockchain Ethereum, embora outros blockchains também os suportem. Um NFT é criado ou “cunhado” a partir de objetos digitais que representam itens tangíveis e intangíveis, incluindo: arte gráfica, gifs, vídeos e destaques esportivos; colecionáveis; avatares virtuais e skins de videogame; música, etc. A respeito dessas asserções, assinale a alternativa correta. Alternativas: a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) As asserções I e II são proposições verdadeiras e a II justifica a I. c) A asserção I é uma proposição verdadeira e a II, falsa. d) A asserção I é uma proposição falsa e a II, verdadeira. e) As asserções I e II são proposições falsas.
Responda
amalvesmoreira
July 2023 | 1 Respostas
Para conseguir captar uma rede sem fio disponível, um dispositivo precisa ter uma placa de rede com uma antena que possa identificar as ondas que são enviadas por um equipamento que faz a transmissão dos dados. Quando é usado uma onda que é denominada como ______________, que tem a finalidade de fazer a conexão entre ______________ com um alcance pequeno, sendo mais sujeita a ruídos ______________, é considerada uma configuração de rede WPAN (Wireless Personal Area Network). Assinale a alternativa que preencha corretamente as lacunas. Alternativas: a) wireless / redes / eletromagnéticos. b) Bluetooth / wireless / externos. c) eletromagnética / dispositivos / internos. Alternativa assinalada d) Bluetooth / dispositivos/ eletromagnéticos. e) wireless / antenas / emitidos.
Responda
amalvesmoreira
July 2023 | 1 Respostas
Fazendo parte do constante avanço da tecnologia, temos os dispositivos que possuem uma tecnologia denominada Mesh, que tem como característica mais importante, garantir uma rede única e inteligente, com o gerenciamento automático dos dispositivos conectados, o que faz com que a rede seja mais segura e eficiente. A respeito da tecnologia Mesh, assinale a alternativa CORRETA: Alternativas: a) Os roteadores com a tecnologia Mesh fazem a transformação do sinal do Wi-Fi para uma malha de conexão. Alternativa assinalada b) A tecnologia Mesh tem como uma de suas desvantagens o fato de aumentar as sombras em um ambiente. c) Como esta tecnologia é recente, ainda resulta em um alto número de quedas na conexão por interferências. d) Diferente dos roteadores usados até o momento, a tecnologia Mesh oferece o sinal limitado, até um ponto de alcance. e) Os roteadores do ambiente, com a tecnologia Mesh evitam que o sinal seja transformado em uma malha de conexão.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.