Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 31 de 860

Uma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forjada. Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque.

A
Filtro de pacotes.
B
Proxy de aplicação.
C
Port forwarding.
D
Filtro de estado de transporte.
E
Proxy arp.

O modelo de classificação Horizontal European Activities in Rehabilitation Technology – HEART propõe um foco em Tecnologia Assistiva, com base nos conhecimentos envolvidos na sua utilização. Quais são as áreas principais no componente técnico?

A
Comunicação.
B
Mobilidade.
C
Autocuidado.
D
Lazer.

Relação ao uso do Internet Explorer (IE) da Microsoft. Assinale a opção correta a respeito de conceitos, ferramentas, aplicativos e procedimentos de Internet.

A

Após se digitar o endereço de uma página a ser acessada, o botão permite conferir se esse endereço está ou não correto.

B

A partir do menu do IE, é possível visualizar qualquer página que esteja arquivada no sítio que se está acessando no momento, e não apenas a página inicial (homepage).

C

Para se acessar determinado sítio, é necessário inserir seu endereço na barra de endereços, ou então, utilizando-se de um mecanismo de busca (conforme o da figura mostrada), buscar um local por palavra-chave ou então por um nome específico do sítio desejado ou de seu conteúdo.

D

A figura acima apresenta a página principal do sítio Google, que pode ser utilizado para pesquisas na Internet, caso o computador esteja conectado, ou permite a busca de informações localmente, se o computador do usuário não estiver conectado à rede.

E

O botão disponibiliza funcionalidades que permitem visualizar uma lista de páginas mais acessadas pelo IE na Internet.

O que é o SSID?

A

Nome da rede sem fio que deve ser alterado

B

Prática recomendada de segurança de ativos de valor para justificar despesas

C

Abre a rede sem fio pública

D

Algoritmo de criptografia sem fio

Sobre a diferença entre uma análise estática e uma análise dinâmica, em relação ao antivírus, assinale a alternativa correta.

A
Na análise estática, as definições de antivírus são atualizadas regularmente à medida que novos malwares são identificados pelos fornecedores. Já a análise dinâmica traz soluções mais sofisticadas de antivírus que também testam atividades maliciosas.
B
Na análise dinâmica, as definições de antivírus são atualizadas regularmente à medida que novos malwares são identificados pelos fornecedores. Já a análise estática traz soluções mais sofisticadas de antivírus que também testam atividades maliciosas.
C
Na análise estática, as definições de antivírus são atualizadas regularmente à medida que novos spams são identificados pelos fornecedores. Já a análise dinâmica traz soluções mais sofisticadas de antivírus que também testam atividades maliciosas.
D
Na análise estática, as definições de antivírus são atualizadas regularmente à medida que novos malwares são identificados pelos usuários. Já a análise dinâmica traz soluções mais comuns de antivírus que também testam atividades maliciosas.
E
Na análise dinâmica, as definições de antivírus são atualizadas regularmente à medida que novos spams são identificados pelos fornecedores. Já a análise estática traz soluções mais comuns de antivírus que também testam atividades maliciosas.

Qual é o objetivo do relatório apresentado por Matheus Rian dos Santos Pereira?

A

Descrever a estrutura de rede de computadores da empresa Super Tech.

B

Apresentar a importância das redes de computadores para as empresas.

C

Relatar a experiência prática na configuração de dispositivos de rede.

D

Discutir a importância das redes de computadores com base em referências bibliográficas.

Durante uma aula, um aluno perguntou se existia algum protocolo TCP/IP que pudesse criptografar os dados na camada de rede. O professor respondeu que sim, dando como exemplo o protocolo
A
S/MIME.
B
IPSec.
C
PGP.
D
PPTP.
E
SSL.
Dentre as afirmacoes a seguir, marque a correta:
A
Os elementos da segurança em nuvem devem ser mapeados pelo fornecedor de serviço no caso de nuvem privada
B
A adaptação de seus sistemas locais a um modelo em nuvem requer que você mapeie os mecanismos de segurança
C
Os dados devem ser armazenados em um formato criptografado para fins de segurança, porém a transferência pode ser sem criptografia
D
A segurança da nuvem depende do provedor de serviço, tirando do cliente qualquer tipo de responsabilidade
E
Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança

Dois técnicos em eletricidade, Artur e Boni, trabalham em uma mesma empresa: Boni há 6 anos e Artur há mais tempo que Boni. Ambos foram incumbidos de instalar 16 aparelhos de áudio em alguns setores da empresa e dividiram a tarefa entre si, na razão inversa de seus respectivos tempos de serviço na mesma.
Se Artur instalou 4 aparelhos, há quantos anos ele trabalha na empresa?

A
8
B
10
C
12
D
16
E
18

Qual é a principal função do sistema operacional de um computador?

A
Executar programas
B
Armazenar dados
C
Navegar na internet
D
Proteger contra vírus
E
Criar documentos