Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 39 de 860

O que é o software livre?

A

Um software que pode ser utilizado sem restrições de tempo ou licença

B

Um software que não possui versões comerciais

C

Um software cujo código fonte é aberto e pode ser alterado por qualquer usuário

D

Um software gratuito que não pode ser distribuído

E

Um software destinado apenas a empresas

Qual é a relação entre a 'vulnerabilidade' e 'Exploit'?

A
A vulnerabilidade é uma falha de segurança encontrada no sistema que pode ser usada pelo atacante para realizar operações não autorizadas, enquanto o exploit é um pedaço de código (prova de conceito ou PoC) escrito para tirar vantagem dessa vulnerabilidade ou bug de forma automatizada.
B
A vulnerabilidade é um código malicioso que explora falhas de segurança, enquanto o exploit é a identificação de vulnerabilidades em um sistema.
C
A vulnerabilidade é um tipo de ataque cibernético, enquanto o exploit é a defesa contra esses ataques.

Qual é a função do antivírus no computador?

A

Acelerar o desempenho do computador.

B

Proteger o computador contra programas maliciosos.

C

Atualizar o sistema operacional.

D

Organizar os arquivos do sistema.

E

Melhorar a qualidade da imagem.

Qual dos seguintes filósofos é conhecido por sua teoria do "imperativo categórico", que propõe que a moralidade deve ser universalizável?

A

Platão

B

Aristóteles

C

Immanuel Kant

D

Friedrich Nietzsche

É bem verdade que as redes de computadores são constituídas por inúmeros elementos, que, por sua vez, perfazem diversos blocos. Afinal, é preciso compor diferentes tecnologias de comunicação, além de distintos protocolos relacionados a essa comunicação, para possibilitar que as devidas conexões ocorram efetivamente. Assinale a alternativa que descreve corretamente um elemento computacional indispensável para que se estabeleça a conexão a uma rede de dados.

A
Placa de rede.
B
Monitor full HD.
C
Mouse óptico.
D
Porta USB.
E
Memória EPROM.

Qual é uma das principais aplicações da nanotecnologia na medicina?

A

Fabricação de medicamentos que não podem ser absorvidos pelo corpo

B

Desenvolvimento de sistemas de liberação de medicamentos dirigidos

C

Produção de equipamentos médicos pesados e de grandes dimensões

D

Criação de produtos farmacêuticos que aumentam a resistência a antibióticos

O que é um 'backdoor' em segurança digital?

A

Um software legítimo utilizado para proteger sistemas

B

Um tipo de firewall para impedir intrusões externas

C

Um método de criptografar dados antes de enviá-los pela internet

D

Um acesso não autorizado a sistemas para permitir o controle remoto

E

A técnica de autenticação multifatorial para garantir a segurança

Analise as seguintes afirmativas sobre o surgimento da computação em nuvem:

I. A computação em nuvem é um conceito que surge logo no início do lançamento dos computadores pessoais, nos idos dos anos 1960, quando um número cada vez maior de pessoas passa a utilizar o armazenamento de informações na internet;

II. Apesar de uma tecnologia que foi muito utilizada, na atualidade ela representa uma tecnologia superada e cuja utilização está em fase de obsolescência, substituída por novas tecnologias

III. A computação em nuvem representa uma economia para as pessoas, ao oferecer servicos cobrados sob demanda e armazenamento a custo barato na grande rede, evitando que as pessoas tenham gastos com a inovação dos dispositivos de armazenamento.

A
Apenas I
B
Apenas II
C
Apenas III
D
Apenas I e II

O que é flatpak?

A
Um formato de arquivo de imagem.
B
Uma tecnologia de empacotamento de software para Linux.
C
Um sistema operacional para dispositivos móveis.
D
Um tipo de linguagem de programação.

Com relação às ferramentas de busca na Internet, assinale a opção correta.

A

O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio Wikipedia em qualquer idioma.