Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 44 de 1.559

Sobre o protocolo UDP são feitas as seguintes afirmações:

  • I - Pode separar uma mensagem e entregar em partes diferentes no destino.
  • II - Pode entregar mensagens fora de ordem.
  • III - Pode entregar mensagens duplicadas.

São corretas:

A
Somente a afirmação II.
B
Somente as afirmações I e III.
C
Somente as afirmações I e II.
D
Somente a afirmação III.
E
Somente as afirmações II e III.
Sobre as orientações do CSA - Cloud Security Alliance, leia as afirmacoes e assinale a alternativa que completa as lacunas corretamente.

I - O CSA estabelece __________ domínios de forma a orientar o suporte da segurança aos negócios dos clientes de provedores de serviços em nuvem.
II - O objetivo das orientações do CSA é gerenciar e mitigar riscos relacionados com a adoção de soluções abrigadas em ambiente de nuvem, organizados de acordo com as ____________________.
III - Segundo o CSA, ______________________ é 'um novo modelo operacional e conjunto de tecnologias para gerenciar conjuntos de recursos computacionais compartilhados'.
IV - As técnicas-chave para criar uma nuvem são ______________________.
A
I - 11 (onze); II - áreas críticas; III - a computação em nuvem; IV - isolamento e segregação.
B
I - 14 (quatorze); domesticados; III- virtualização; e IV - abstração e orquestração.
C
I - 14 (quatorze); II - áreas críticas; III - a computação em nuvem; e IV - abstração e orquestração.
D
I - 14 (quatorze); II - áreas críticas; III- virtualização; e IV - abstração e orquestração.
E
I - 11 (onze); II - áreas críticas; III - a computação em nuvem; e IV - isolamento e segregação.

Acerca das diferenças entre o modelo ISO/OSI e o modelo/arquitetura TCP/IP, assinale a alternativa correta:

A
O modelo TCP/IP é o modelo de referência e o modelo ISO/OSI é o que é usado na internet.
B
O modelo TCP/IP possui 7 camadas com as mesmas funcionalidades do modelo ISO/OSI.
C
O modelo TCP/IP possui 4 camadas e é o padrão de fato da internet.
D
O modelo OSI/ISO engloba em uma única camada as camadas de aplicação, apresentação e sessão do modelo TCP/IP.
E
O modelo ISO/OSI só funciona em redes locais.

O cenário de ataques cibernéticos é mundial e não distingue tipo nem tamanho de empresas para serem alvos em potencial e extorquir valores para devolver acesso às informações importantes, que, em muitos casos, são pagos e não haverá retorno. Neste caso, podemos afirmar que as principais ameaças têm o seguinte comportamento no momento de escolher suas vítimas:

I. Sistemas complexos de segurança são barreiras que podem inibir uma ação hacker, as pessoas tendem a ser mais vulneráveis para se enganar e realizar uma invasão.

II. Os ataques são ações mundiais, têm o mesmo comportamento de abordagem e ameaças idênticas, sendo indiferentes a regiões e tipos de negócios.

III. Insistência de regra para escolher as vítimas. A regra principal será o nível de vulnerabilidade que proporcionará a maior eficiência no sucesso do ataque.

IV. Os hackers possuem mecanismos de buscas por portas que identificam oportunidades de acesso indevidos, no caso, a porta 3389 RDP, que dá acesso remoto, é uma delas. Após isso, as senhas fracas complementarão o sucesso no ataque.

V. Empresa

A
I. II. IV.
B
II. III. IV. V.
C
I. II. III. IV.
D
I. II. IV. V.
E
I. II. III. IV. V.

Ao fazer o planejamento de uma topologia de redes, resolveu-se utilizar o endereço 192.168.10.0/24 em um processo de divisão em sub-redes contendo em cada uma delas no máximo 30 hosts.
Quantos bits devem ser emprestados de host para rede, de forma a atender esta demanda, considerando desperdício mínimo de hosts?

A
3.
B
2.
C
4.
D
5.
E
6.

Universal Containers has created a Reimbursement Custom Object to capture requests for reimbursement of expenses related to office supplies. The Reimbursement requests are sometimes sensitive and the Team Leads should not have access to the Reimbursement records submitted by the Users in the Call Center Agent role. The Director of Support will require access to all Reimbursement records. The role hierarchy is set as follows: Call Center Agent role reports to Team Lead role, which Reports to the Director of Support.

Which steps would the Architect take to ensure proper sharing in this Role Hierarchy structure assuming Private Sharing Setting for the Reimbursement Object?

A

Leave the Reimbursement Object in "Deployed" Status and set the Director of Supports Profile to "View All" in the object permissions.

B

Use an Approval Process to change the owner of the Reimbursement record upon submission to the Director of Support

C

Disable Grant Access Using Hierarchies for the Object and create a Sharing Rule to enable sharing to the Director of Support

O que significa a sigla "RAM" em relação ao computador?

A

Reconfigurable Application Memory

B

Random Access Memory

C

Read and Access Memory

D

Run and Analyze Memory

E

Random Average Memory

Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).

  1. Conversa em sala de bate papo na internet.
  2. Telefonema de falsos sequestros.
  3. Levar uma pessoa a visitar sites erroneos.
A
V, V, F
B
V, F, V
C
F, F, V
D
V, F, F
E
F, V, F

A análise das equações de decaimento anterior representadas permite inferir que as radiações representadas por X, Y, Z e Q são, respectivamente,

A
0, 0, 0, 1, 1, 1, -\beta, \gamma, \beta, \beta
B
0, 1, -\alpha, \beta, \alpha, \gamma
C
0, 1, \gamma, \beta, \gamma, \alpha
D
0, 0, 0, 1, 1, 1, -\beta, -\gamma, \beta, \beta
E
0, 0, 0, 1, 1, 1, -\beta, -\gamma, \beta, \beta

O que é um navegador de internet?

A

Um software que armazena arquivos de música

B

Um software para editar imagens

C

Um software usado para navegar na web

D

Um tipo de banco de dados

E

Um software de segurança