Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 44 de 1.559

Sobre o protocolo UDP são feitas as seguintes afirmações:

  • I - Pode separar uma mensagem e entregar em partes diferentes no destino.
  • II - Pode entregar mensagens fora de ordem.
  • III - Pode entregar mensagens duplicadas.

São corretas:

Estudar questão
Sobre as orientações do CSA - Cloud Security Alliance, leia as afirmacoes e assinale a alternativa que completa as lacunas corretamente.

I - O CSA estabelece __________ domínios de forma a orientar o suporte da segurança aos negócios dos clientes de provedores de serviços em nuvem.
II - O objetivo das orientações do CSA é gerenciar e mitigar riscos relacionados com a adoção de soluções abrigadas em ambiente de nuvem, organizados de acordo com as ____________________.
III - Segundo o CSA, ______________________ é 'um novo modelo operacional e conjunto de tecnologias para gerenciar conjuntos de recursos computacionais compartilhados'.
IV - As técnicas-chave para criar uma nuvem são ______________________.
Estudar questão

Acerca das diferenças entre o modelo ISO/OSI e o modelo/arquitetura TCP/IP, assinale a alternativa correta:

Estudar questão

O cenário de ataques cibernéticos é mundial e não distingue tipo nem tamanho de empresas para serem alvos em potencial e extorquir valores para devolver acesso às informações importantes, que, em muitos casos, são pagos e não haverá retorno. Neste caso, podemos afirmar que as principais ameaças têm o seguinte comportamento no momento de escolher suas vítimas:

I. Sistemas complexos de segurança são barreiras que podem inibir uma ação hacker, as pessoas tendem a ser mais vulneráveis para se enganar e realizar uma invasão.

II. Os ataques são ações mundiais, têm o mesmo comportamento de abordagem e ameaças idênticas, sendo indiferentes a regiões e tipos de negócios.

III. Insistência de regra para escolher as vítimas. A regra principal será o nível de vulnerabilidade que proporcionará a maior eficiência no sucesso do ataque.

IV. Os hackers possuem mecanismos de buscas por portas que identificam oportunidades de acesso indevidos, no caso, a porta 3389 RDP, que dá acesso remoto, é uma delas. Após isso, as senhas fracas complementarão o sucesso no ataque.

V. Empresa

Estudar questão

Ao fazer o planejamento de uma topologia de redes, resolveu-se utilizar o endereço 192.168.10.0/24 em um processo de divisão em sub-redes contendo em cada uma delas no máximo 30 hosts.
Quantos bits devem ser emprestados de host para rede, de forma a atender esta demanda, considerando desperdício mínimo de hosts?

Estudar questão

Universal Containers has created a Reimbursement Custom Object to capture requests for reimbursement of expenses related to office supplies. The Reimbursement requests are sometimes sensitive and the Team Leads should not have access to the Reimbursement records submitted by the Users in the Call Center Agent role. The Director of Support will require access to all Reimbursement records. The role hierarchy is set as follows: Call Center Agent role reports to Team Lead role, which Reports to the Director of Support.

Which steps would the Architect take to ensure proper sharing in this Role Hierarchy structure assuming Private Sharing Setting for the Reimbursement Object?

Estudar questão

O que significa a sigla "RAM" em relação ao computador?

Estudar questão

Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).

  1. Conversa em sala de bate papo na internet.
  2. Telefonema de falsos sequestros.
  3. Levar uma pessoa a visitar sites erroneos.
Estudar questão

A análise das equações de decaimento anterior representadas permite inferir que as radiações representadas por X, Y, Z e Q são, respectivamente,

Estudar questão

O que é um navegador de internet?

Estudar questão