Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 12 de 860

Se a superfície da estrada estiver pavimentada e parecer lisa e brilhante em mais de 20% do caminho, como você deve codificar sua aderência?

A

Boa

B

Média

C

Ruim

Qual é o nome da empresa que citamos como exemplo que já está respeitando as Regras de Lei Geral da Proteção de Dados?

A

IBM

B

Google

C

Amazon

D

Hp

E

Microsoft

O que uma busca por endereços Bitcoin pode nos revelar?
A
As transações associadas àquele endereço Bitcoin.
B
O CPF do dono da carteira Bitcoin.
C
O nome da pessoa que fez depósito na carteira Bitcoin.
D
O nome do dono da carteira Bitcoin.
E
Nenhuma das alternativas.

O que é um vírus de computador?

A

Um programa que acelera o desempenho do computador

B

Um programa que armazena dados de forma segura

C

Um programa que pode danificar o computador ou roubar informações

D

Um software de controle de rede

E

Um programa utilizado para criar gráficos

Apelidada de POODLE, a vulnerabilidade torna possível descriptografar cookies HTTP "seguros" ou cabeçalhos de autenticação. Pois: II. Decorre da maneira como os blocos de dados são criptografados, o ataque aproveita o recurso de negociação da versão do protocolo incorporado ao SSL/TLS. A seguir, assinale a alternativa correta:

A
A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa.
B
As asserções I e II são proposições falsas.
C
As asserções I e II são proposições verdadeiras, e a é uma justificativa correta da.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E
As asserções I e II são proposições verdadeiras, mas a não é uma justificativa correta da.

O que é criptografia assimétrica?

A

Um método de criptografia que utiliza a mesma chave para criptografar e descriptografar dados

B

Um processo que usa duas chaves distintas, uma pública e uma privada, para criptografar e descriptografar dados

C

Uma técnica para aumentar a velocidade do tráfego de rede

D

Um tipo de firewall que protege contra ataques de rede

E

Um sistema de autenticação baseado em biometria

O que é a nuvem (cloud computing)?

A

Um sistema de armazenamento de dados em servidores remotos acessíveis pela internet.

B

Um tipo de computador portátil.

C

Um sistema de backup físico de dados.

D

Um programa de proteção contra vírus.

E

Uma ferramenta para criar websites.

Questão 10 protocolo é utilizado para gerenciamento e distribuição de sistema de mensagens eletrônicas para sistemas de e-mail. o correio eletrônico existe desde início da Internet e era uma das aplicações mais populares em seu início. Em um sistema de correio há três componentes principais na operação do serviço: agentes de usuário, servidores de correio eletrônico e o este protocolo. Assinale a alternativa que preenche corretamente a lacuna.

A
HTTP
B
SSH
C
DNS
D
FTP
E
SMTP

Assinale a alternativa que corresponde ao tema principal da charge:

A

Ética é um assunto que interessa apenas a agentes públicos.

B

A adoção de ações de responsabilidade social pelas empresas.

C

A falta de financiamento de para ampliação de ações de responsabilidade social.

D

A importância de cursos sobre Moral nas empresas.

E

A responsabilidade das lideranças no que se refere a práticas éticas.

A governança de TI é responsável por tratar os riscos identificados na nuvem, assim como já ocorria em uma infraestrutura tradicional. Porém, como resultado ainda pode-se ter a perda de controle sob a governança por parte do cliente, em que nenhum plano de ação é capaz de reparar alguns prejuízos. Sendo assim, assinale alguns dos maiores riscos que devem ser considerados ao migrar para nuvem, considerando o contexto apresentado:
A
Quando os dados estão distribuídos em várias localidades, a não ser que o provedor mantenha controle total sobre os serviços mantidos, anulando qualquer requisito legal que pudesse causar problemas para o armazenamento de dados em determinada região.
B
Quando todos os acessos são devidamente autorizados, tornando-se uma ameaça para a organização por comprometer a operação do provedor e de todos os clientes que confiam seus dados e aplicações à nuvem.
C
Quando o provedor perde dados ou tem o backup que mantém comprometido; quando o provedor é intimado e obrigatoriamente precisa disponibilizar os dados armazenados, mesmo sem autorização previa do contratante; desastres naturais.
D
Quando equipamentos utilizados para realizar o acesso à nuvem sofrem danos e não existe um plano para continuidade do negócio, garantindo que o acesso continue sendo realizado.
E
Quando ocorra uma queda na rede de comunicação interna que não armazena os dados, visto que estes estão na nuvem, porém o tempo para restabelecer é maior que o esperado, o que implica perda do controle sob a governança.