Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 40 de 1.559

Embora a atual arquitetura de nuvem possua grande capacidade de armazenamento, os dados gerados por redes sociais e por mecanismos de busca não podem ser armazenados e gerenciados em nuvem, devido ao fato de eles serem produzidos, diariamente, em quantidade que extrapola a capacidade de armazenamento da referida arquitetura.

A
Verdadeiro
B
Falso

No que tange às camadas do modelo OSI, analise as sentenças as seguir:


I- A camada de enlace tem como função minimizar a quantidade de erros durante a transmissão, visando garantir ao máximo o processo de comunicação.


II- As camadas do modelo OSI são: aplicação, interação, comutação, transporte, rede, enlace e física.


III- A camada de transporte tem como função gerenciar a conexão física, realizando a transmissão dos bits 0 e bits 1 pelo meio físico de rede.


IV- A camada de rede é responsável por controlar o fluxo de dados, detectar e recuperar erros.

A
As sentenças I, II e III estão corretas.
B
As sentenças II e IV estão corretas.
C
Somente a sentença I está correta.
D
As sentenças I, III e IV estão corretas.

Com toda a complexidade que circunda a administração e o controle do ciberespaço, temos ainda o fator de dificuldade para encontrar um responsável pelos ataques cibernéticos. Baseado nessa afirmação, afirme a alternativa correta.

A

A dificuldade se dá em razão da impossibilidade de envolver os países na responsabilização de indivíduos.

B

A dificuldade em encontrar um responsável se dá em razão da possibilidade que existe de dificultar os rastreamentos e identificações.

C

Não há qualquer dificuldade na responsabilização dos autores de ataques cibernéticos.

D

A dificuldade de responsabilização se justifica pela ausência de normas internacionais.

E

A dificuldade existe porque é impossível rastrear os remetentes e destinatários dos ataques cibernéticos.

A denúncia, por se tratar de mensagem diferenciada, deve também receber um tratamento diferenciado por parte da ouvidoria. A respeito do procedimento a ser adotado, analise as sentenças abaixo e assinale a alternativa correta:

I - A denúncia, por se tratar de uma reclamação, deve ter sua tramitação interna acelerada.

II - Caso a ouvidoria aceite a denúncia anônima, é fundamental colher os dados dos denunciantes.

III - É preciso receber informações mínimas para que a denúncia possa ser apurada.

IV - A denúncia se refere a uma mensagem que aponta o descumprimento da lei e deve ser encarada com muita seriedade pela ouvidoria.

A
A I e a III estão corretas.
B
A III e a IV estão corretas.
C
A II e a III estão corretas.
D
A I e a II estão corretas.

Acerca do Internet Explorer e do sistema operacional Linux, assinale a opção correta.

A

Para conectar à Internet um microcomputador que tenha instalado o sistema operacional Linux, é necessária a utilização de uma placa de rede específica.

B

O Internet Explorer é o único navegador compatível com o Linux.

C

Linux não suporta conexões à Internet.

D

É possível usar o Internet Explorer em Linux através de emuladores.

E

O sistema operacional Linux não possui suporte para placas de rede.

Identidade como um Serviço (IDaaS) é um dos modelos de serviço emergentes na Computação em Nuvem. O que IDaaS fornece?
A
Governança de identidade e autenticação para usuários internos
B
Autenticação e autorização para usuários internos
C
Autenticação e autorização para usuários externos
D
Governança de identidade e autenticação para usuários externos

Qual é o principal propósito do Microsoft Excel?

A

Processar texto

B

Criar apresentações

C

Gerenciar e analisar dados em planilhas

D

Navegar na internet

E

Organizar imagens

Em um processador de texto como o Microsoft Word, qual tecla é usada para salvar um arquivo?

A

Ctrl + P

B

Ctrl + X

C

Ctrl + S

D

Ctrl + C

E

Ctrl + V

Qual das alternativas abaixo é considerada uma medida de segurança em um sistema de computador?

A

A utilização de programas antivírus

B

A criação de arquivos de texto em programas não reconhecidos

C

O aumento do número de processos em segundo plano

D

O uso de senhas simples

E

A realização de downloads de sites não confiáveis

Quanto à aceitação de riscos, analise as afirmativas a seguir e classifique-as em verdadeiras (V) ou falsas (F):

  • ( ) Deve ocorrer quando o risco não for tratável.
  • ( ) Deve ocorrer apenas quando o gestor de TI definir.
  • ( ) É uma opção, quando o risco for de baixo impacto.
  • ( ) Pode ser uma opção caso o tratamento seja desproporcional ao impacto.
A
Deve ocorrer quando o risco não for tratável.
B
Deve ocorrer apenas quando o gestor de TI definir.
C
É uma opção, quando o risco for de baixo impacto.
D
Pode ser uma opção caso o tratamento seja desproporcional ao impacto.