Foram encontradas 1.080 questões.
Uma empresa de desenvolvimento de software está trabalhando para fortalecer suas práticas de segurança cibernética, adotando o NIST Cybersecurity Framework. Durante uma reunião, o Diretor de Segurança da Informação (CISO) apresenta uma questão para a equipe sobre os componentes e a estrutura do framework, para assegurar que todos compreendem sua aplicação e importância. Qual das seguintes afirmações sobre o NIST Cybersecurity Framework está CORRETA?
Provas
As argamassas e os revestimentos possuem diversos conceitos e requisitos importantes para a sua produção, uso e aplicação, embasados em normas técnicas brasileiras. Considerando alguns dos principais conceitos relativos às argamassas e revestimentos, além de especificações técnicas para produção e aplicação destas, avalie as afirmativas abaixo.
I. Argamassas inorgânicas de revestimento, quando aplicadas em ambientes com temperatura acima de 30ºC, devem ser mantidas úmidas pelo menos 24h, por meio de aspersão constante de água.
II. Traço de uma argamassa é a expressão da proporção entre os constituintes, podendo ser apresentada em massa ou em volume.
III. O reboco é definido como a camada de revestimento executada para cobrir e regularizar a superfície da base ou chapisco, propiciando uma superfície que permita receber outra camada, de acabamento decorativo ou que se constitua em acabamento final.
IV. Os revestimentos de argamassa devem ter resistência mecânica decrescente ou uniforme, a partir da primeira camada em contato com a base.
V. Os revestimentos de paredes externas devem ter resistência de aderência igual ou superior a 0,2MPa quando destinadas a pinturas ou base para reboco.
Acerca dessas afirmativas, são CORRETAS:
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Uma empresa de serviços financeiros está implementando novas medidas de segurança para proteger as transações online de seus clientes. O gerente de TI está treinando a equipe sobre os conceitos de criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais, para garantir que todos compreendam como essas tecnologias funcionam e como elas se complementam para garantir a segurança dos dados. Qual das seguintes afirmações sobre criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais é CORRETA?
Provas
Uma empresa de e-commerce está planejando expandir suas operações online para suportar um maior número de usuários simultâneos e garantir que o sistema permaneça disponível mesmo em caso de falhas. O gerente de TI está avaliando diferentes topologias de bancos de dados relacionais para alcançar alta disponibilidade e escalabilidade. Qual das seguintes topologias de banco de dados relacionais é mais adequada para um ambiente que exige alta disponibilidade e escalabilidade?
Provas
Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo?
Provas
Uma empresa de tecnologia está contratando um novo administrador de rede. Durante a entrevista, o gerente de TI deseja avaliar o conhecimento do candidato sobre protocolos de rede e serviços comuns, como TCP/IP, DHCP, DNS, CIFS, BFS e SFTP, que são essenciais para a configuração e suporte de redes empresariais. Qual dos seguintes protocolos é usado para transferência segura de arquivos entre um cliente e um servidor na rede?
Provas
Uma empresa de desenvolvimento de software está redesenhando sua infraestrutura de rede para melhorar a eficiência, escalabilidade e redundância. O gerente de TI está avaliando diferentes topologias de rede para determinar qual estrutura melhor atende às necessidades da empresa. Qual das seguintes opções de topologia de rede é conhecida por sua alta redundância e resiliência, mas também pode ser mais complexa e cara de implementar?
Provas
Assinale a alternativa que descreve CORRETAMENTE o conceito de momento angular.
Provas
- Normas e LegislaçõesNBRsNBR 14.653: Avaliação de BensNBR 14.653-2: Avaliação de Bens (Imóveis Urbanos)
Com base na engenharia de avaliações, considere as afirmativas abaixo.
I. O laudo de avaliação imobiliária pode ser apresentado atingindo o grau I, II ou II, porém, somente para o grau I é necessária a apresentação do laudo na modalidade completa.
II. A avaliação de imóveis é a determinação do valor de mercado de um determinado imóvel, com base estatística, diante de uma amostra de outros imóveis, considerando as condições de mercado naquele momento.
III. O número de dados da amostra não interfere de maneira significativa na atribuição do grau de fundamentação de uma avaliação.
IV. É recomendável que o engenheiro de avaliações, ao ser contratado ou designado para fazer uma avaliação, esclareça aspectos essenciais para a adoção do método avaliatório e eventuais níveis de fundamentação e precisão que se pretende atingir.
V. Os defeitos construtivos impactam na avaliação do bem de forma negativa e depreciativa e devem ser pontuados estatisticamente como variáveis do estudo.
Acerca dessas afirmativas, estão CORRETAS:
Provas
Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade?
Provas
Caderno Container