Questões de Concurso
Comentadas para regulador de serviços públicos
Foram encontradas 124 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A emergência da cultura planetária via redes de teleinformática instalou definitivamente uma crise na hegemonia dos meios de massa e, com ela, o emprego da palavra “mídia” se generalizou para se referir também a todos os processos de comunicação mediados por computador. A partir de uma tal generalização, todos os meios de comunicação, inclusive os de massa, inclusive o livro, inclusive a fala, passaram a ser referidos pela rubrica de “mídia” até o ponto de qualquer meio de comunicação receber hoje a denominação genérica de “mídia” e o conjunto deles, de mídias.
SANTAELLA, L. Navegar no ciberespaço: o perfil cognitivo do leitor
imersivo. São Paulo: Paulus, 2004.
Tendo como referência o texto apresentado, assinale a alternativa correta.
Considere hipoteticamente que está sendo implantado um sistema informatizado para controlar os serviços hídricos prestados aos cidadãos de determinada localidade, tais como perfuração de poços, lançamento de águas pluviais e construção de barragens. Esse sistema será responsável pela abertura e pelo controle dos processos e será implantado em todos os computadores da Adasa por quatro analistas de sistemas: Pedro, Paulo, Tiago e Tomé. Depois de executado o serviço, os quatro analistas prestaram as declarações a seguir.
Pedro: “Eu, Paulo e Tiago, juntos, instalamos o sistema em 12 computadores.”
Paulo: “Eu, Pedro e Tomé, juntos, instalamos o sistema em 10 computadores.”
Tiago: “Eu, Pedro e Tomé, juntos, instalamos o sistema em 11 computadores.”
Tomé: “Eu, Paulo e Tiago, juntos, instalamos o sistema em 12 computadores.”
Sabendo que, em cada computador, trabalhou um, e somente
um, analista, em quantos computadores Pedro fez a
instalação do sistema?
O DevOps faz uso de três pipelines e, em um deles, as alterações realizadas pelos diferentes elementos do grupo são validadas, testadas e integradas ao repositório compartilhado do código fonte da aplicação.
A descrição apresentada corresponde ao Pipeline Continuous
Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas:
1. preparação;
2. detecção e análise de incidentes;
3. contenção, erradicação e recuperação; e
4. atividades pós-incidente.
A fase na qual deve ser realizada a coleta de evidências forenses é a de
Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.
A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.
A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
CGI.BR. Cartilha de segurança para internet. 4. ed.
São Paulo: CERT.br, 2012, com adaptações.
A respeito desse assunto, assinale a alternativa correta.
Acerca de governança de dados, assinale a alternativa correta.