Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 7 de 860

Qual a principal função de um firewall?

A

Armazenar arquivos importantes de um usuário

B

Prevenir a perda de dados em caso de falhas no computador

C

Bloquear ou permitir o tráfego de dados em uma rede de computadores, protegendo contra acessos indesejados

D

Gerenciar as senhas de acesso aos sites

E

Melhorar a velocidade de navegação na internet

Que tipo de controle de acesso aplica o controle de acesso mais estrito e é comumente usado em aplicações militares ou de missão crítica?

A

Controle de acesso não discricionário

B

controle de acesso discricionário (DAC)

C

controle de acesso baseado em atributos (ABAC)

D

controle de acesso obrigatório (MAC)

Na Web 2.0 é possível desenvolver ambientes em que o próprio usuário altere as informações, desenvolvendo assim colaborativamente os próprios conteúdos.
O conjunto de páginas hiperlincadas entre si, que permite a alteração e colaboração em tempo real, é denominada como: Assinale a alternativa correta:

A
LMS.
B
Fórum.
C
Wiki.
D
Blog.

Sobre o uso de redes sem fio (Wi-Fi), analisar os itens abaixo:

I. Conectar-se a uma rede sem fio da casa de um conhecido não traz nenhum risco ao dispositivo.
II. É possível ocorrer roubo de informações ao se acessar redes sem fio abertas.

A
Os itens I e II estão corretos.
B
Somente o item I está correto.
C
Somente o item II está correto.
D
Os itens I e II estão incorretos.

Qual é o objetivo do Módulo 1?

A
Identificar as diferentes formas como as tecnologias da informação se relacionam com o Direito
B
Compreender como a Constituição Federal se relaciona com o uso das tecnologias da informação e os aspectos jurídicos do Marco Civil da Internet e da Lei Geral de Proteção de Dados
C
Compreender a conexão do Direito com as tecnologias da informação

Qual a função da blindagem nos cabos de par trançado?

A

Maior velocidade.

B

Reduz a sensibilidade à interferência externa.

C

Aumentar a distância.

D

Aumentar a flexibilidade.

E

Diminuir a velocidade.

Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________.
A
Crackers; Comportamentais; Caráter; Social.
B
Hackers; Sociais; Treinamento; Da computação.
C
Crackers; Sociais; Treinamento; Da computação.
D
Hackers; Comportamentais; Treinamento; Social.
E
Hackers; Comportamentais; Treinamento; Da computação.

Qual foi o principal objetivo da Convenção de Budapeste? Assinale a alternativa que complete adequadamente a frase acima:

A

Obter a adesão e assinatura do maior número possível de países.

B

Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc.

C

Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético.

D

Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de execução processual penal de crimes cibernéticos.

E

Definir penas para crimes cibernéticos no âmbito da União Europeia.

Para conhecer o negócio do cliente e obter sucesso no projeto de rede, é essencialmente crucial:

A

Realizar a análise dos objetivos.

B

Desenhar o tipo de rede.

C

Obter opinião de outros clientes.

D

Elevar o custo de implantação.

E

Todas estão corretas.

A construção do conhecimento passa por uma ordem de acontecimentos. Para isso, precisamos identificar quais elementos, em sequência, compõem esse ciclo. Assinale a alternativa que traz esses elementos na ordem correta.

A
Dado, conhecimento e informação.
B
Conhecimento, dado e informação.
C
Dado, informação e conhecimento.
D
Informação, dado e conhecimento.
E
Informação, conhecimento e dado.