Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 66 de 1.559

Dentre as alternativas a seguir, assinale a INCORRETA.

A

O Internet Explorer é um navegador de internet.

B

O sistema operacional Windows não segue os princípios de software livre.

C

O Windows Explorer exibe os arquivos e pastas do computador.

D

A suíte Microsoft Office possui uma versão nativa para Linux.

Questão 9/10 - Cyberwar e Homeland Security
Não é possível visualizar o espaço cibernético atual como aquele ocupado em tempos de Arpanet, o que nos traz a conclusão que, no que tange ao ciberespaço, a aplicação de diretrizes geopolíticas exige reavaliações, adequações e atenção ao momento histórico vivido. Fonte: SANTOS, M. Por uma geografia nova: da crítica da geografia a uma geografia crítica. São Paulo: Edusp, 2004.
Conforme a leitura do texto e os conteúdos abordados na disciplina, marque a alternativa que responde corretamente, à seguinte questão: como podemos considerar a definição de espaço para a geopolítica?

A
Espaço é uma área local das forças armadas, sendo imposta ao longo da história.
B
Espaço é considerado uma área de força individual, sem alterações ao longo da história.
C
Espaço é uma área de atuação de forças, sem alterações ao longo da história.
D
Espaço é uma área de convergências de forças sociais, sem alterações ao longo da história.
E
Espaço é uma área de atuação de forças sociais, sofrendo alterações ao longo da história.
Julgue as afirmacoes abaixo: I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida. II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha. III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino. IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes. Assinale a alternativa correta:
A
V , F , V , F
B
V , V , F , F
C
V , V , V , F
D
V , F , F , V
E
V , F , V , V

O que é flatpak?

A
Um formato de arquivo de imagem.
B
Uma tecnologia de empacotamento de software para Linux.
C
Um sistema operacional para dispositivos móveis.
D
Um tipo de linguagem de programação.

Com relação às ferramentas de busca na Internet, assinale a opção correta.

A

O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio Wikipedia em qualquer idioma.

Considere como verdadeiras (V) ou falsas (F) as afirmacoes a seguir sobre análise preditiva.

A análise preditiva permite que você veja o invisível para as outras pessoas – em especial, padrões úteis em seus dados.

Aumentar ou não o limite de crédito de um cliente está relacionado à vantagem de visão que a análise preditiva proporciona.

Conhecer a lista de desejos dos seus clientes é uma vantagem de decisão que a análise preditiva proporciona.

Um modelo de análise preditiva bem-feito oferece resultados analíticos livres de emoção ou viés.

A
V, F, F, V
B
F, V, F, V
C
F, V, V, V
D
V, V, F, F
E
F, F, V, F

Ao implementar componentes em uma rede empresarial, qual é o propósito de um firewall?

A
Um firewall é um sistema que impõe uma política de controle de acesso entre redes corporativas internas e redes externas.
B
Um firewall é um sistema que inspeciona o tráfego de rede e toma decisões de encaminhamento baseadas unicamente em endereços MAC Ethernet da camada 2.
C
Um firewall é um sistema que armazena grandes quantidades de informações confidenciais e críticas aos negócios.
D
Um firewall é um sistema projetado para proteger, monitorar e gerenciar dispositivos móveis, incluindo dispositivos corporativos e dispositivos de propriedade dos funcionários.

A definição da propriedade da Computação da Nuvem que possibilita, por demanda temporária, a configuração automática de crescimento ou redução de recursos de poder computacional graças à tecnologia de compartilhamento virtual de hardware chama-se:

A
Malware.
B
Interoperabilidade.
C
Política de segurança.
D
Elasticidade.
E
Firewall.

Um hacker obteve acesso a um servidor de web usando um plano passo a passo pensado cautelosamente. Que passo que ele deu imediatamente após “Invasão e acesso”?

A
Impressões digitais
B
Escalonamento de privilégios
C
Reconhecimento
D
Avaliação de vulnerabilidade

Em relação a as ameaças de proteção, marque a alternativa incorreta.

A

Ameaças a confidencialidade podem revelar informações a pessoas ou programas que não estão autorizados a ter acesso ao sistema;

B

Ameaças a integridade são aquelas podem danificar ou corromper o software ou seus dados;

C

Ameaças à disponibilidade do podem restringir acessos ao software ou a seus dados para usuários autorizados;

D

Ameças à localidade são aquelas que podem por em risco a integridade física dos usuários;