Questões
Pratique com questões de diversas disciplinas e universidades
8.598 questões encontradas(exibindo 10)
Indique qual componente possibilita o projetista a identificar com clareza como é o espaço físico onde o projeto será implementado.
Listas de custos.
Planta baixa.
Cronogramas.
Lista de materiais.
Certificação do cabeamento.
O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela.
O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo.
A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de:
Com base nos modelos on-premise e em nuvem, associe a coluna A com a coluna B de acordo com as características das soluções:
I - Investimento inicial alto
II - Investimento inicial baixo
III - Limitada capacidade de escalonamento
IV - Alta escalabilidade
A - III/b, IV/a
B - II/b, IV/b
Na camada de Internet, que equivale à camada de rede do modelo OSI, o protocolo IP (Internet Protocol), onde a confidencialidade pode ser implementada com o uso do IPSec, que é composto por um conjunto de protocolos que irão operar em conjunto para garantir a segurança dos pacotes IP trafegados na rede.
Com relação ao IPSec, avalie as seguintes afirmativas: I. O protocolo IPSec permite a criação de túneis seguros na camada de rede. II. Uma das vantagem da utilização de IPSec é não demandar mais processamento de CPU. III. Processos de segurança e criptografia demandam processamento adicional de CPU. A única alternativa correta é
Em relação à computação em nuvem, independentemente do tipo de serviço que você contrata, e independentemente do provedor desse serviço, você já estará utilizando a virtualização em algum nível, e esses serviços são tipicamente categorizados como IaaS (do inglês, Infrastructure as a Service), PaaS (do inglês, Platform as a Service) e SaaS (do inglês, Software as a Service). De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos serviços contidos na coluna A com suas respectivas descrições contidas na coluna B.
Considere verdadeiras as afirmativas: Se não fui ao mercado, então não fiz compras. Comprei creme e sabonete. Ou comprei queijo ou comprei iogurte. Comprei cereal ou comprei pão. A partir dessas afirmacoes, pode-se concluir que:
fui ao mercado e comprei sabonete.
não comprei nem queijo nem iogurte.
não fui ao mercado.
só comprei creme.
não comprei cereal nem pão.
O sistema elétrico de um datacenter deve operar de forma ininterrupta; por esse motivo é denominado de UPS (Uninterruptible Power Supply, ou sistema ininterrupto de energia). São dispositivos utilizados para manter o funcionamento da rede em caso de imediata queda de energia:
Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentam contra as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação.
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou (V)erdadeira:
- ( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de segurança.
- ( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente referenciados genericamente como malwares. Essas ameaças não são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado por essas ameaças.
- ( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação são denominadas falhas físicas.
- ( ) Dispositivos e ambientes computacionais com características de mobilidade, flexibilidade, capacidade de personalização, conectividade, convergência de tecnologias e capacidades reduzidas de armazenamento e processamento de informações, como os smartphones, são mais vulneráveis.