Questões de Concurso Para controle e gestão

Foram encontradas 12.713 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2437176 Arquitetura de Software

Sobre modelos de otimização de redes neurais, assinale a afirmativa incorreta.

Alternativas
Q2437175 Arquitetura de Software

Suponha que, dado um problema em que os dados são bidimensionais e executamos o algoritmo PCA (Principal Component Analysis – Análise de Componentes Principais) nesses dados para redução de dimensionalidade, o resultado do PCA produza dois autovalores de valores iguais.


A respeito desse resultado, assinale a afirmativa correta.

Alternativas
Q2437163 Arquitetura de Software

Uma empresa se depara com o seguinte problema:


Muitos processos de aprovação de despesa são desenvolvidos por meio de comunicação via correio eletrônico; a comunicação com os clientes também é feita via correio eletrônico. Adicionalmente, um levantamento recente mostrou que 70% dos diretores e funcionários utilizam rotineiramente o e-mail corporativo em seus telefones celulares.


Visando a melhorar a segurança desse processo, o Comitê de Segurança da Informação da empresa estipulou que:


1. Uma política fosse desenvolvida estabelecendo quais proteções deveriam ser adotadas no uso de e-mails em dispositivos móveis.

2. A política citada no item 1 contivesse mecanismos a serem implantados que protegessem a confidencialidade e a integridade das informações contidas nos e-mails.


Levando em conta tal histórico, a referida política deverá incluir um _____ a ser implantado no e-mail corporativo e deverá ser obrigatório nos dispositivos móveis. Isso proporcionará segurança por meio do uso de _____ e _____.


As lacunas ficam corretamente preenchidas respectivamente por

Alternativas
Q2437162 Segurança da Informação

A norma NBR-ISSO-IEC 27005:2019 ilustra o processo de gestão de riscos de segurança da informação com a figura abaixo.


Imagem associada para resolução da questão


FIM DA PRIMEIRA OU DAS DEMAIS ITERAÇÕES


Entendendo o diagrama acima como um processo, devemos esperar como saída da atividade DEFINIÇÃO DO CONTEXTO, de acordo com a norma NBR-ISSO-IEC 27005:2019,

Alternativas
Q2437160 Noções de Informática

Visando a defender-se de ameaças na internet, uma empresa implementa um software de proteção baseado em assinaturas em seus computadores. Esse software funciona por meio da comparação de assinaturas de programas que são executados no computador com um banco de dados de assinaturas de programas maliciosos atualizado diariamente.


Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.


Com essas informações o computador é enviado para análise em uma empresa especialista.


A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.


Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.

Alternativas
Respostas
36: E
37: D
38: A
39: E
40: B