Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 71 de 860

O percurso vertical tem a responsabilidade de prover a conexão entre vários pontos distintos da estrutura de rede. Assinale a alternativa correta quanto ao uso acertado do backbone no cenário descrito.

A

Percurso externo do tipo aéreo de 150m de distância com cabeamento par-trançado entre dois prédios, com uso de amarras e cabo de aço de fixação.

B

Percurso interno pelo teto de forma aparente através de ganchos presos na capa do cabo de fibra óptica, com 20m de distância entre dois andares.

C

Percurso externo do tipo diretamente enterrado de 100m de distância com cabeamento par-trançado entre dois prédios, com uso de tratamento do solo.

D

Percurso externo do tipo subterrâneo de 50m de distância com cabo fibra óptica entre dois prédios, em que o cabo é adequado ao tipo de terreno.

E

Percurso interno por piso de forma aparente por canaleta a 30m de distância com cabo de fibra óptica entre dois andares e uso do shaft.

Complete a lacuna e assinale a alternativa correta. Antes, a __________________________ tinha como objetivo a comunicação secreta, e atualmente foram acrescentados objetivos de autenticação de mensagens, assinatura digital, protocolos para troca de chaves secretas, protocolos de autenticação, leilões e eleições eletrônicas, dinheiro digital.
A
Segurança da Informação
B
Disponibilidade
C
Política da Segurança
D
Integridade
E
Criptografia

Segundo J. Rawls, qual das alternativas abaixo apresenta as afirmações corretas sobre a posição originária e os princípios de justiça?

A
Todas as afirmações estão incorretas.
B
As afirmações ii e iii estão corretas, e a afirmação i está incorreta.
C
Todas as afirmações estão corretas.
D
As afirmações i e iii estão corretas, e a afirmação ii está incorreta.
E
As afirmações i e ii estão corretas, e a afirmação iii está incorreta.

O que é "backup" no contexto de informática?

A

A restauração do sistema operacional

B

A cópia de segurança dos dados para evitar sua perda

C

O processo de instalação de novos programas

D

A remoção de vírus do computador

E

O processo de atualizar o sistema operacional

Quando nos referimos aos hackers, muitas vezes nos utilizamos do termo de forma pejorativa. Acabamos, por vezes, confundindo os hackers que não intencionam o mal com os que intencionam. Baseado nessa afirmação, como são chamados os hackers que não possuem más intenções e os que possuem?

A
White Hats e Black Hats.
B
Gray Hats e Green Hats.
C
Todos os hackers são mal intencionados.
D
Phreakers e Crackers.
E
A afirmação não está correta, pois não são hackers. São crackers.

Qual é a principal função do "Microsoft Excel"?

A

Editar textos

B

Criar apresentações de slides

C

Gerenciar planilhas eletrônicas

D

Navegar na internet

E

Proteger dados de usuários

O que faz a tecla "Ctrl + Alt + Del" no Windows?

A

Fecha todas as janelas abertas

B

Abre o "Explorador de Arquivos"

C

Mostra a tela de login

D

Abre o "Gerenciador de Tarefas"

E

Reinicia o computador

Em que consiste o "backup"?

A

Processar dados.

B

Copiar dados para um local seguro.

C

Criar programas.

D

Armazenar dados de forma segura.

E

Instalar novos sistemas operacionais.

O que é o sistema de arquivos FAT32?

A

Um tipo de rede de comunicação

B

Um formato de compressão de vídeo

C

Um sistema de arquivos utilizado em dispositivos de armazenamento

D

Um programa para criação de sites

E

Um tipo de antivírus para proteger dados

O que é o sistema operacional Windows?

A

Um navegador de internet.

B

Um programa de segurança para computadores.

C

Um sistema operacional utilizado em computadores pessoais e servidores.

D

Um programa de edição de imagens.

E

Um tipo de software para navegação na web.