Questões

Total de Questões Encontradas: 43

Texto Associado Texto Associado
Imagem Associada da Questão
In the text, “From then on” (l.6-7) means
A
from now on. 
B
from the very start. 
C
from this moment on. 
D
now and then. 
E
from that moment on.
Texto Associado Texto Associado
Imagem Associada da Questão
Based on the text, it can be stated that
A
a computer database can enlarge the users’ imagination. 
B
a computer database is the same as an electronic file cabinet. 
C
a database is a bizarre collection of data. 
D
a computer database is similar to any other data store. 
E
“templates” (l.12) is the name at times given to a layout or set of layouts.
Texto Associado Texto Associado
This text refers to questions from 39 to 41

There are very broad trends that affect almost all industries and we can see them manifest in specific ways in each industry. Generally, there is, as if it were, a kind of a “perfect storm” gathering. With the more widespread adoption of the Internet, more and more users are turning to it for e-commerce, trading, reservations, gambling, and so on. This in turn increases the numbers of transaction and information processing that need to be conducted in near-real-time. In addition, organizations are using more and more real-time systems to analyze information on-the-fly and make automated decisions based on this information analysis in real time. This is also becoming feasible because of the significant reductions in the cost of computing infrastructure: powerful machines based on commodity x86 architectures, open source operating systems (Linux, Solaris), etc. With grid technologies (such as GigaSpaces), they can aggregate these machines into powerful computer systems previously only possible with expensive mainframes and proprietary SMP machines. Internet: <http://www.drdobbs.com> (adapted).
In the text, “In addition” means
A
in spite of. 
B
furthermore. 
C
once and for all. 
D
now and then. 
E
beside.
Texto Associado Texto Associado
This text refers to questions from 39 to 41

There are very broad trends that affect almost all industries and we can see them manifest in specific ways in each industry. Generally, there is, as if it were, a kind of a “perfect storm” gathering. With the more widespread adoption of the Internet, more and more users are turning to it for e-commerce, trading, reservations, gambling, and so on. This in turn increases the numbers of transaction and information processing that need to be conducted in near-real-time. In addition, organizations are using more and more real-time systems to analyze information on-the-fly and make automated decisions based on this information analysis in real time. This is also becoming feasible because of the significant reductions in the cost of computing infrastructure: powerful machines based on commodity x86 architectures, open source operating systems (Linux, Solaris), etc. With grid technologies (such as GigaSpaces), they can aggregate these machines into powerful computer systems previously only possible with expensive mainframes and proprietary SMP machines. Internet: <http://www.drdobbs.com> (adapted).
According to the text, it can be concluded that
A
decisions are now taken automatically regardless of the time available. 
B
computing infrastructure is no longer so expensive. 
C
open source operating systems used to be cheaper. 
D
mainframes and proprietary SMP machines substituted for grid technologies. 
E
information processing now requires real time to be accessed.
Texto Associado Texto Associado
This text refers to questions from 39 to 41

There are very broad trends that affect almost all industries and we can see them manifest in specific ways in each industry. Generally, there is, as if it were, a kind of a “perfect storm” gathering. With the more widespread adoption of the Internet, more and more users are turning to it for e-commerce, trading, reservations, gambling, and so on. This in turn increases the numbers of transaction and information processing that need to be conducted in near-real-time. In addition, organizations are using more and more real-time systems to analyze information on-the-fly and make automated decisions based on this information analysis in real time. This is also becoming feasible because of the significant reductions in the cost of computing infrastructure: powerful machines based on commodity x86 architectures, open source operating systems (Linux, Solaris), etc. With grid technologies (such as GigaSpaces), they can aggregate these machines into powerful computer systems previously only possible with expensive mainframes and proprietary SMP machines. Internet: <http://www.drdobbs.com> (adapted).
Based on the text, choose the correct option.
A
E-commerce, trading, reservations and gambling are the most demanded services provided by the Internet. 
B
The amount of transaction and information processing carried out by the Internet is now out of control. 
C
Most industries can be influenced by now very widespread trends. 
D
Industries do not follow any specific trend. 
E
The growing use of the Internet has not been able to meet the needs of an increasing number of users.
De acordo com a norma ABNT NBR ISO/IEC 27.001, a análise crítica do sistema de gestão de segurança da informação deve ser realizada em intervalos planejados e os resultados dessas análises devem ser documentados. Assinale a opção em que é apresentada uma entrada da análise crítica. 
A
resultados de auditorias do sistema e gestão de segurança da informação 
B
melhoria da efetividade do sistema de gestão de segurança da informação 
C
atualização do plano de tratamento de riscos 
D
modificação de procedimentos e controles de segurança da informação 
E
modificação de requisitos de segurança da informação
Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi
A
a disponibilidade
B
a autenticidade 
C
o não repúdio 
D
a confidencialidade 
E
a integridade
Assinale a opção em que é apresentada uma diretriz de implementação contra códigos maliciosos, conforme prevista na norma ABNT NBR ISO/IEC 27.002.
A
Selecionar formas seguras de pagamento para prevenir fraudes. 
B
Utilizar assinaturas eletrônicas em transações on-line. 
C
Conduzir revisões regulares de softwares e dados dos sistemas que suportam processos críticos de negócio. 
D
Monitorar e gravar ações de segurança da informação. 
E
Armazenar todas as mídias em locais protegidos.
Assinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviadas requisições de acesso acima do suportado pelo servidor, o que causa sua indisponibilidade.
A
desfiguração de página 
B
varredura de redes 
C
falsificação ARP 
D
força bruta 
E
negação de serviço distribuído
Considere que o rompimento de um cabo tenha interrompido a comunicação entre os usuários e o servidor que provê o acesso à Internet em uma organização que utiliza cabeamento estruturado. Com base nessa situação hipotética e na norma ABNT NBR ISO/IEC 27.001, assinale a opção em que é apresentada uma área de segurança da informação segundo a qual os controles implementados podem prevenir esse tipo de incidente.
A
segurança física 
B
classificação da informação 
C
controle de acesso à rede 
D
controle de acesso à aplicação e informação 
E
segurança lógica
Página 1 de 5