Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 1 de 1.559

Qual a principal função do navegador de internet?

A

Editar planilhas online

B

Navegar na web e acessar sites e páginas da internet

C

Criar gráficos e tabelas

D

Editar textos

E

Proteger o computador contra ataques externos

As principais definições da arquitetura da internet e do protocolo TCP/IP foram coordenadas pelo(a):
A
IEC.
B
CCIR.
C
ITU-T.
D
Departamento de Defesa dos EUA.
E
ISO.

Tendo em vista o que se afirma acima e o discutido em aula, assinale a afirmativa que indica o que diferencia um projeto profissional de outro de qualidade inferior:

A

A desconsideração, desde a concepção inicial, das especificidades gerais e particulares do cliente.

B

Redes projetadas de forma genérica, normalmente são fáceis de manter e são economicamente otimizadas graças a generalização do projeto.

C

Projetar uma rede de computadores envolve, como todo projeto técnico, conceitos abrangentes, como normas técnicas, bem como as especificidades do cliente.

D

A grande diferença que a atuação de um profissional especializado pode oferecer é sua presença em todo o processo de projeto e construção da rede.

Você recebeu uma ligação para doar dinheiro para uma criança de 03 anos que está com câncer. O que você faz?

A

Pede para mandar um boleto na sua casa.

B

Pede para mandar um boleto na sua casa.

C

Pede para um motoboy ir a sua casa pegar o dinheiro.

D

Pede para mandarem boletos mensais.

E

Confirma a realidade dos fatos para verificar a forma mais segura de ajudar caso o fato seja real.

Considere o cenário: Uma empresa de consultoria em segurança cibernética está conduzindo uma avaliação de risco em uma organização financeira e durante a análise, eles identificaram o fator humano como o elo mais fraco da segurança, pois muitas violações de segurança ocorreram devido a erros ou comportamentos inadequados dos funcionários. Qual das seguintes opções descreve corretamente uma situação que exemplifica o fator humano como o elo mais fraco da segurança?

A
Um funcionário abrindo um anexo de e-mail de um remetente desconhecido, resultando na instalação de um programa de ransomware nos sistemas da empresa.
B
A implementação de um firewall de última geração para proteger a rede da empresa contra ataques cibernéticos.
C
Um funcionário usando uma senha fraca para acessar o sistema de gestão de clientes da empresa.
D
A utilização de softwares de segurança atualizados regularmente para detectar e remover malware dos sistemas da empresa.
E
Um funcionário abrindo um anexo de e-mail de um remetente desconhecido, resultando na instalação de um programa de ransomware nos sistemas da empresa.

Referente à Concepção Técnico-Científica, ela possui quais características?

A
V – V – F – F.
B
V – F – F – V.
C
F – F – V – F.
D
F – V – F – V.

Observando a tabela de disponibilidade abaixo, informe em qual TIER esse Datacenter está enquadrado para esse aspecto?

A disponibilidade de um datacenter foi medida e verificado que o mesmo permaneceu somente 1 (uma) hora fora de operação em um período de um ano.

A
TIER 1
B
TIER 2
C
Não obteve certificação
D
TIER 4
E
TIER 3
Marque a opção abaixo que apresenta um componente tecnológico que mostra a identificação segura do autor de uma mensagem ou documento em redes de computadores e na Internet.
A
Biometria
B
Cartão inteligente
C
Certificado digital
D
PIN
E
Token de segurança

Considerando essa modalidade de crimes, marque a afirmativa correta.

A
Uso de dispositivos, como digitais e reconhecimento facial, são muito seguros e podem ser considerados como soluções adequadas por um longo tempo pelas organizações para combater o crime digital.
B
O investimento em soluções de segurança representa uma grande fatia orçamentária das organizações, sendo eficiente no combate ao crime digital.
C
O recebimento de e-mails com promoções é natural no ambiente virtual, não caracterizando um crime digital.
D
As empresas têm atuado muito no controle de dados e focado em realizar, de forma eficiente, o controle de todos os dados confidenciais.
E
As grandes organizações vêm atuando no combate ao crime digital por meio de ações que impulsionam a criação de legislação específica para a tratativa desses crimes.

O Packet Tracer da Cisco pode ser empregado na análise de tráfego no ambiente de simulação, o que permite detectar problemas de desempenho associados aos protocolos de rede ou dos serviços de rede. Os dois modos de operação do CPT são:

A
usuário e privilegiado.
B
alternativo e concreto.
C
tempo real e simulação.
D
virtual e real.