Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 59 de 860

Para isso acontecer, como devem ser estruturados os switches?

A

Um dos switches faz o papel de VTP servidor e os outros switches são considerados os clientes.

B

Dois dos switches fazem o papel de VTP servidor e os outros switches são considerados os clientes.

C

Pode-se ter apenas um dos switches com papel de VTP servidor e apenas um VTP cliente.

D

Deve ter obrigatoriamente dois switches com o papel VTP servidor e apenas um VTP cliente.

E

Não há necessidade de um switch, sendo o VTP o servidor, caso tenha mais um VTP cliente.

Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização.

A

A assinatura digital

B

confidencialidade

C

controle de acesso

D

disponibilidade

E

responsabilização

O que é a "nuvem" em termos de armazenamento digital?

A

Armazenamento local de dados no computador.

B

Armazenamento de dados em servidores remotos acessíveis pela internet.

C

Ferramenta de backup automática.

D

Sistema de monitoramento de redes.

E

Programa de otimização de arquivos.

O que é o sistema operacional de um computador?

A

O software utilizado para processar dados.

B

O software que permite ao computador executar programas e gerenciar hardware.

C

O hardware responsável pela comunicação entre o computador e o usuário.

D

O dispositivo de entrada do computador.

E

O software utilizado para navegação na internet.

Interpretando a situação da RentWeb S/A, verifica-se que a empresa necessita melhorar a gestão de seus processos de SIC. Marque a alternativa que contém uma medida que a empresa poderia adotar para resolver suas questões.
A
Implementar um Sistema de Gestão da Segurança da Informação (SGSI).
B
Contratar uma empresa de segurança para monitorar os ataques.
C
Realizar treinamentos de conscientização em segurança da informação para os funcionários.
D
Atualizar os sistemas de defesa contra ataques.
E
Contratar um especialista em segurança da informação.

Qual é o principal objetivo da estratégia de SEO (Search Engine Optimization) em campanhas de marketing digital?

A

Aumentar a quantidade de conteúdo visual em um site.

B

Melhorar a velocidade de carregamento das páginas.

C

Aumentar a visibilidade e o tráfego orgânico de um site nos motores de busca.

D

Criar perfis em redes sociais para promover a marca.

Qual a principal função do Microsoft Word?

A

Criar planilhas financeiras.

B

Desenvolver apresentações de slides.

C

Criar, editar e formatar documentos de texto.

D

Gerenciar arquivos e pastas do sistema.

E

Realizar cálculos matemáticos avançados.

Com base no certificado digital, assinale a alternativa que completa corretamente as lacunas do trecho a seguir: "O certificado digital, responsável pela __________ da assinatura digital, pode __________ um suporte físico, podendo ficar ‘__________' em um arquivo armazenado em uma máquina ou sistema."
A
guarda – autorizar – guardado
B
administração – exigir – restrito
C
geração – dispensar – guardado
D
emissão – habilitar – criptografado

Aplicações VoIP tipicamente não necessitam de confiabilidade na entrega dos pacotes, ainda menos de um controle do fluxo e de um estabelecimento de sessão para que os dados sejam entregues, e sim de uma transmissão em tempo real de forma eficaz. Portanto, devido a tais principais características técnicas, o protocolo mais adequado para o transporte dos datagramas será o:

A
RIP
B
TCP
C
UDP
D
RPC
E
NTP

O que é um "backdoor" em segurança cibernética?

A

Um mecanismo legítimo de backup de dados

B

Um código malicioso inserido em sistemas para permitir o acesso remoto sem ser detectado

C

Uma ferramenta de segurança que impede acessos não autorizados

D

Uma técnica de criptografia utilizada para proteger dados em trânsito

E

Um firewall que protege servidores contra ataques externos