Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
Observe o seguinte diálogo: João: Sr. Gerente, sou usuário iniciante de computadores. Estou aprendendo a realizar transações bancárias pela Internet, mas estou com muito receio em relação à segurança do site do banco. Poderia me ajudar? Gerente do Banco: Claro, Sr. João. Para confirmar a realização de uma transação, você deve utilizar uma senha, definida por você mesmo, e usar um cartão de segurança, com códigos previamente definidos, emitido pelo banco.
A forma de autenticação que combina uma senha pessoal e um cartão de segurança oferecida pelo Gerente do Banco de João é:
O NIST define três modelos como categorias possíveis para o tipo de serviço oferecido pelos provedores de serviço em nuvem. Considerando os modelos de tipo de serviço em nuvem, avalie as assertivas abaixo.
- I. O SaaS é um aplicativo completo gerenciado e hospedado pelo provedor, que os clientes podem acessar com um navegador da Web, aplicativo móvel.
- II. O principal diferencial do modelo PaaS é que o cliente não precisa gerenciar servidores nem redes.
- III. A IaaS oferece acesso a um pool de recursos de infraestrutura de computação fundamental, como computação, rede ou armazenamento.
- IV. O modelo de SaaS é aquele no qual o cliente comumente precisa provisionar a máquina virtual, escolhendo quantidade de memória, processamento e sistema operacional.
O Word permite a criação de tabelas compostas por linhas e colunas que formam as células.
A criação de uma tabela é possível através da seguinte opção da Barra de Ferramentas:
O que é uma planilha eletrônica?
Sobre firewall, assinale a alternativa CORRETA:
Qual é o principal objetivo de um backup de dados?
I - O serviço de contêiner é mais rápido, mais enxuto e mais portável que o serviço de máquina virtual. II - Tanto o serviço de contêiner quanto o de máquina virtual são exemplos do emprego de virtualização. III - O Docker é um exemplo de serviço de conteinerização.
Marque a alternativa correta.
Sobre criptografia de chave simétrica e pública, podemos afirmar que:
I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro.
II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações.
III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional.
IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem.
V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.
São verdadeiras:
A relação de confiança, na qual indica que caso exista um domínio que confie em um segundo domínio, e esse segundo domínio confie em um terceiro domínio, o primeiro domínio, consequentemente, confiará no terceiro domínio?
Correlaciona as colunas:
- A- Pedido ( ) Primitiva iniciada pela camada de nível superior à de transporte, com o objetivo de solicitar algum serviço à camada de Transporte.
- B- Indicação ( ) Primitiva enviada à camada de Transporte pela camada superior, com o objetivo de indicar a recepção de informação recebida da camada
- C- Resposta ( ) Primitiva emitida pela camada de transporte, para indicar ao emissor do pedido de determinado serviço que o mesmo foi concluído.
- D- Confirmação ( ) Primitiva emitida pela camada de Transporte à camada superior, com o objetivo de indicar a ocorrência de algum evento