Foram encontradas 430 questões.
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CPNU/CNU
O questionário básico do Censo 2022 trazia uma pergunta sobre o rendimento mensal do responsável pelo domicílio. Sabe-se que muitas pessoas não se sentem confortáveis revelando dados sobre renda. De fato, há evidências que sugerem que pessoas de alta renda tendem a declarar uma renda menor do que sua renda real e, analogamente, pessoas de baixa renda tendem a declarar rendas maiores do que as que realmente têm.
O impacto desse fenômeno sobre a distribuição dos dados de rendimento mensal do responsável pelo domicílio é de
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CPNU/CNU
Na avaliação de políticas públicas, é muito comum que o impacto da política seja estimado por um intervalo de confiança. Assim, é possível incorporar à estimativa de impacto a incerteza que se tem a seu respeito.
Nos casos em que se estima uma média populacional μ, o intervalo de confiança tem a forma
a ≤ μ ≤ b,
onde L= b - a é a largura do intervalo.
A largura do intervalo de confiança para a média populacional pode ser reduzida
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CPNU/CNU
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.
Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CPNU/CNU
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- Controle de AcessoModelos de Controle de Acesso
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.
O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.
Qual sugestão o gestor de TI implementará?
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: CPNU/CNU
Um dos princípios do modelo COBIT é traduzir as necessidades das partes interessadas em uma estratégia exequível pela organização. Para isso, o modelo apresenta um mecanismo conhecido como cascata de objetivos, que suporta a tradução das necessidades das partes interessadas em objetivos corporativos específicos e objetivos de TI. Nesse contexto, o modelo COBIT apresenta os objetivos de TI estruturados de acordo com as dimensões do balanced scorecard de TI (BSC de TI).
O objetivo “Compromisso da gerência executiva com a tomada de decisões de TI” está relacionado à seguinte dimensão do BSC de TI:
Provas
A natureza de acesso direto dos discos permite flexibilidade na implementação de arquivos, mas é importante determinar a melhor forma para alocar espaço a esses arquivos de modo que o espaço em disco seja utilizado com eficácia e os arquivos sejam acessados rapidamente. A alocação encadeada resolve os problemas da alocação contígua.
No entanto, quando a alocação encadeada não adota a File Allocation Table (FAT), ocorre
Provas
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
- Gerenciamento de ProcessosEscalonamento de ProcessosEscalonador Não Preemptivo
O objetivo da multiprogramação é ter processos em execução o tempo todo para maximizar a utilização de CPU. O escalonamento de CPU lida com o problema de decidir a quais processos na fila de processos prontos a CPU deverá ser alocada.
No escalonamento não preemptivo, depois que a CPU é alocada a um processo, o processo só é removido da CPU quando ele passa para o estado de espera ou quando
Provas
- Gerenciamento de ProcessosThreadsCompartilhamento de Recursos por Threads
- Gerenciamento de ProcessosThreadsConceito de Threads
- Gerenciamento de ProcessosThreadsProcessos versus Threads
Um projetista de sistema operacional pretende desenvolver um sistema multitarefa, no que concerne à criação de processos. Para isso, ele pretende que os seguintes requisitos sejam atendidos:
I - a comunicação interprocessos deve ser eficiente;
II - o processo de criação e destruição deve ser eficiente;
III - deve ser permitido que os processos compartilhem um mesmo espaço de endereçamento e dados.
Qual unidade de execução em sistemas operacionais atende aos requisitos apresentados?
Provas
Um técnico fez três buscas em um banco de dados com 600 alunos cadastrados. Na primeira busca, identificou que 450 alunos cursaram a disciplina A; a segunda busca gerou a informação de que 300 alunos cursaram a disciplina B. E uma terceira busca identificou que 200 alunos cursaram as duas referidas disciplinas (A e B). Sabe-se que esse banco de dados não sofreu alterações quando as três buscas foram realizadas.
A partir dessas informações, constata-se que o número de alunos que não cursaram nenhuma dessas duas disciplinas é igual a
Provas
Ao analisar dados de saúde da população brasileira em uma tarefa de classificação de risco para doenças coronarianas, um pesquisador percebeu que o algoritmo escolhido era muito sensível à diferença de ordem de grandeza das variáveis que tinha a seu dispor. Ele decidiu que era importante fazer o pré-processamento dos dados por meio de um algoritmo de normalização.
Levando em consideração que os dados possuem outliers que podem afetar negativamente a normalização, qual técnica de normalização seria adequada?
Provas
Caderno Container