Referente à gestão de riscos em segurança da informação, analise as assertivas abaixo:

I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.

II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.

III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.

Quais estão corretas?
Sobre algoritmos e estrutura de dados, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) No pseudocódigo (Portugol), a estrutura de controle “se” é usada para criar loops de repetição.
( ) Um vetor é uma estrutura de dados que armazena uma coleção de elementos do mesmo tipo, acessíveis por índices.
( ) Em um fluxograma, o retângulo é utilizado para representar decisões.
( ) O comando “enquanto” é utilizado para executar repetidamente um bloco de instruções enquanto uma condição for verdadeira.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Em relação às definições de incidentes de segurança da informação, analise as assertivas abaixo:

I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.


Quais estão corretas?
Em um fluxograma, o símbolo _______ é usado para representar uma decisão, o símbolo _______ indica o início ou o fim do processo, e o símbolo _______ representa um processo ou uma operação.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima
Sobre estrutura de dados, qual é a principal diferença entre uma lista encadeada simples e uma lista duplamente encadeada?
Quanto aos componentes de um algoritmo, assinale a alternativa INCORRETA.
Qual é a função de um switch em uma rede de computadores?
A principal função de uma máscara de sub-rede em uma rede de computadores é:
O diagrama Entidade-Relacionamento (ER) é uma ferramenta essencial para o projeto de banco de dados, permitindo a modelagem dos dados de forma conceitual. Ele utiliza diferentes componentes para representar as entidades e os relacionamentos entre elas. Nesse sentido, qual é o símbolo utilizado para representar uma entidade forte no diagrama ER?
O não repúdio, em segurança da informação, é a:
É o princípio que assegura que a informação não foi destruída de maneira não autorizada. De acordo com os conceitos de Segurança da Informação, o trecho acima refere-se à:
Sobre algoritmos e estrutura de dados, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) A estrutura “para” no pseudocódigo (Portugol) é usada para criar loops que executam um número específico de vezes.
( ) As matrizes são estruturas de dados unidimensionais.
( ) O diagrama de Chapin é usado para representar fluxos de algoritmos em formato textual.

( ) A função “escreva”, no VisuAlg, é usada para exibir mensagens na tela.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A normalização de dados é uma técnica utilizada no projeto de banco de dados para minimizar a redundância e evitar inconsistências. Ela envolve a decomposição de tabelas maiores em tabelas menores e a definição de relações entre elas. A forma normal que assegura que uma tabela não possui dependências transitivas, ou seja, que todos os atributos são dependentes unicamente da chave primária é a:
Em uma árvore binária de busca, qual é a condição que cada nó deve satisfazer?
Sobre os modelos de bancos de dados, assinale a alternativa correta.