Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 22 de 860

Indique qual componente possibilita o projetista a identificar com clareza como é o espaço físico onde o projeto será implementado.

A

Listas de custos.

B

Planta baixa.

C

Cronogramas.

D

Lista de materiais.

E

Certificação do cabeamento.

Nos casos de compras ou contratações realizadas fora do estabelecimento empresarial do fornecedor, o consumidor poderá desistir:
A
Em até 7 dias desde que tenha um bom motivo.
B
Em até 14 dias se puder provar as razões da desistência.
C
Em até 7 dias, sem necessidade de explicar os motivos da desistência.
D
Em até 14 dias, sem necessidade de explicar os motivos da desistência.
E
Em até 7 dias para compras pagas com cartão de crédito.
De acordo com TANENBAUM, WETHERAL (2012), para que uma mensagem seja “assinada”, é necessário que:
O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela.
O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo.
A
I apenas.
B
II apenas.
C
I e II apenas.
D
I e III apenas.
E
I, II e III.

A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de:

A
phishing.
B
keylogger.
C
spoofing.
D
trojans.

Com base nos modelos on-premise e em nuvem, associe a coluna A com a coluna B de acordo com as características das soluções:

I - Investimento inicial alto

II - Investimento inicial baixo

III - Limitada capacidade de escalonamento

IV - Alta escalabilidade

A - III/b, IV/a

B - II/b, IV/b

A
III/b, IV/a
B
II/b, IV/b

Na camada de Internet, que equivale à camada de rede do modelo OSI, o protocolo IP (Internet Protocol), onde a confidencialidade pode ser implementada com o uso do IPSec, que é composto por um conjunto de protocolos que irão operar em conjunto para garantir a segurança dos pacotes IP trafegados na rede.
Com relação ao IPSec, avalie as seguintes afirmativas: I. O protocolo IPSec permite a criação de túneis seguros na camada de rede. II. Uma das vantagem da utilização de IPSec é não demandar mais processamento de CPU. III. Processos de segurança e criptografia demandam processamento adicional de CPU. A única alternativa correta é

A
A - I e II, apenas.
B
B - II e III, apenas.
C
C - I e III, apenas.
D
D - I, II e III.

Em relação à computação em nuvem, independentemente do tipo de serviço que você contrata, e independentemente do provedor desse serviço, você já estará utilizando a virtualização em algum nível, e esses serviços são tipicamente categorizados como IaaS (do inglês, Infrastructure as a Service), PaaS (do inglês, Platform as a Service) e SaaS (do inglês, Software as a Service). De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos serviços contidos na coluna A com suas respectivas descrições contidas na coluna B.

A
I-3; II-2; III-1.
B
I-1; II-2; III-3.
C
I-2; II-1; III-3.
D
I-3; II-1; III-2.

Considere verdadeiras as afirmativas: Se não fui ao mercado, então não fiz compras. Comprei creme e sabonete. Ou comprei queijo ou comprei iogurte. Comprei cereal ou comprei pão. A partir dessas afirmacoes, pode-se concluir que:

A

fui ao mercado e comprei sabonete.

B

não comprei nem queijo nem iogurte.

C

não fui ao mercado.

D

só comprei creme.

E

não comprei cereal nem pão.

O sistema elétrico de um datacenter deve operar de forma ininterrupta; por esse motivo é denominado de UPS (Uninterruptible Power Supply, ou sistema ininterrupto de energia). São dispositivos utilizados para manter o funcionamento da rede em caso de imediata queda de energia:

A
Geradores elétricos.
B
Wake-on-lan.
C
Nobreaks.
D
Geradores a combustível.
E
Rede secundária.

Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentam contra as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação.

Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou (V)erdadeira:

  • ( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de segurança.
  • ( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente referenciados genericamente como malwares. Essas ameaças não são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado por essas ameaças.
  • ( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação são denominadas falhas físicas.
  • ( ) Dispositivos e ambientes computacionais com características de mobilidade, flexibilidade, capacidade de personalização, conectividade, convergência de tecnologias e capacidades reduzidas de armazenamento e processamento de informações, como os smartphones, são mais vulneráveis.
A
V-F-F-V
B
F-V-V-F
C
F-F-V-V
D
F-V-V-V
E
V-V-V-V