Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.Nesse contexto, dois termos são a seguir descritos.I. É o software pirata distribuído ilegalmente pela Internet.II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.Esses dois termos são denominados, respectivamente:
O planejamento da política de segurança deve ser realizado tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos.Essas regras devem especificar quem pode acessar quais recursos, quais os tipos de uso permitidos no sistema, bem como os procedimentos e controle necessários para proteger as informações.Assinale a alternativa que apresente uma visão geral do planejamento.
A família Windows Server 2003(I) suporta apenas duas arquiteturas de 32-bits diferentes.(II) suporta a arquitetura EPIC (Explicitly Parallel Instruction Computing) desenvolvida pela Intel e implementada no processador Intel Itanium (IA64).(III) suporta a arquitetura baseada em extensões 16 bits do conjunto de instruções xt86. Conhecida como arquitetura ×16 ela potencializa o uso das aplicações Windows de 16-bits, permitindo o uso da tecnologia de 32-bits.Está correto o que se afirma em
Na pilha de protocolos TCP/IP, o HTTP opera
Considere:(I) A transferência de documentos hipermídia é feita por meio do protocolo HTTP.(II) No servidor, a transferência de documentos hiper-mídia é feita por meio da porta 80 do protocolo TCP.(III) O CGI (Common Gateway Interface) é um recurso do HTTP.Está correto o que se afirma em
Uma classe java.io que age como ponte entre streams orientadas a caractere e streams orientadas a byte, que escreve caracteres codificando-os em bytes:
A questão refere-se aos fundamentos, conceitos e notações utilizados na especificação BPMN versão 1.1.A Lane é especificada como
A divisão dos poderes de decisão entre o chefe e a equipe é uma característica do estilo de liderança denominado
A capacidade de trabalhar com eficácia como membro de uma equipe e de conseguir esforços cooperativos nessa equipe na direção dos objetivos estabelecidos denomina-se habilidade
A abordagem que prioriza a importância de compreender e conhecer os subordinados, seus pares e suas necessidades, de modo a motivá-los e a obter por meio deles melhores resultados denomina-se
A influência exercida pelo líder em virtude da afeição e do respeito que as pessoas têm por ele denomina-se poder
A sequência de números inteiros (F1, F2, F3, ..., Fn-1, Fn, Fn+1, ...), cujos termos são obtidos utilizando a lei de fornação F1 = F2 = 1 e Fn = Fn-1 + Fn-2 , para inteiro n>3 , é chamada Sequência de Fibonacci - famoso matemático italiano do século XIII. Assim sendo, a soma do quinto, sétimo e décimo termos da Sequência de Fibonacci é igual a
O auditor contábil da empresa TransEnergia S.A., empresa que atua no segmento de transmissão de energia, deve confirmar se a empresa realizou, em suas demonstrações contábeis,
É correto afirmar, em relação ao fator de confiança na seleção da amostra, que quanto
O auditor externo da empresa Cabos S.A. identificou que a empresa construiu nova unidade e utilizou cabos de energia produzidos em sua linha de produção. Para confirmar o registro adequado do custo do ativo imobilizado, a auditoria deve certificar-se de que o custo corresponde ao custo do produto