Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 60 de 860

Em redes locais, determinados equipamentos concentram o tráfego de dados entre os computadores. Alguns deles replicam os dados para todos os computadores da rede; outros permitem o tráfego de dados somente para o computador destinatário.

Assinale a opção que apresenta equipamento utilizado para concentrar e transmitir dados somente ao computador destinatário, sem replicá-los a outros computadores conectados à mesma rede.

A
smartphone
B
hub
C
switch
D
conector RJ-45
E
impressora

Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras, por meio de uma mensagem de e-mail ou de um sítio web.
Esse tipo de fraude on-line é conhecido como:

A
phishing.
B
vírus.
C
criptografia.
D
cavalo de Troia.
E
spyware.

Para apagar esse histórico, deve-se limpar o dado de navegação denominado

A

downloads efetuados.

B

dados de formulário.

C

favoritos.

D

cookies.

E

cache.

Assinale a alternativa cujas palavras tenham sido acentuadas obedecendo à mesma regra de acentuação:

A
possuía – caí - diária
B
atrás – você – tocá-lo
C
êxtase – éramos – buscá-lo
D
saí – nós – até

Uma forma eficaz de realizar e refinar uma pesquisa na internet é através dos buscadores.
São exemplos de buscadores:

A
Terra, Facebook, Twitter.
B
Google, Terra, UOL.
C
Google, MySpace, Orkut.
D
UOL, Altavista, Twitter.

No MS Excel 2010, versão em português, a combinação de teclas para operações com matrizes será

A

Ctrl+Alt+Enter

B

Ctrl+Tab+Enter

C

Ctrl+Insert+Enter

D

Ctrl+Shift+Enter

E

Ctrl+Alt+Delete

Qual é o objetivo de um "pen test" (teste de penetração)?

A

Avaliar a velocidade de transmissão de dados em uma rede

B

Simular um ataque real para testar a segurança de sistemas e redes

C

Monitorar atividades de usuários dentro de uma organização

D

Gerenciar as senhas e acessos de todos os funcionários

E

Fazer auditorias de compliance para verificar se as normas estão sendo seguidas

Estudamos que o proxy __________está fixado na frente dos servidores da web que avaliam e direcionam as solicitações de um navegador para o servidor da web. O proxy recebe solicitações do usuário na borda da rede do servidor web e, em seguida, redireciona a solicitação que recebe a resposta do servidor original. Assinale qual alternativa preenche corretamente a lacuna:

A
TOR.
B
Anônimo.
C
SSL.
D
Sufixo.
E
Reverso.
Na França, não há uma legislação própria para a matéria. Aplica-se por similitude uma lei de 1956 que trata do ‘Copyright Act’, aproveitando a expressão “trabalhos literários”. Em 1981 um documento denominado ‘Green Paper’ recomendou que os programas de computador também recebessem a proteção conferida às obras literárias.
A
Verdadeiro
B
Falso

Modelagem de ameaças é uma técnica utilizada em DevSecOps para identificação e avaliação de possíveis ameaças à segurança em um sistema ou aplicação. Qual é o objetivo da modelagem de ameaças em DevSecOps?

A
Identificar e mitigar vulnerabilidades.
B
Realizar testes de penetração e análise de código.
C
Implementar medidas de segurança em nuvem.
D
Priorizar ameaças com base em critérios qualitativos.
E
Restaurar o pleno funcionamento dos sistemas afetados.