Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 9)

Página 74 de 1.559

Que esquema fornece um mecanismo que um cliente pode usar para configurar um endereço físico?

A
Endereçamento físico dinâmico.
B
Broadcasting.
C
Multicasting.
D
Endereçamento físico configurável.
E
Endereçamento físico estático.

Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta:

A
Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios.
B
Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
C
Aborda todas as necessidades dos negócios da empresa.
D
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios.
E
É aplicada apenas no plano de continuidade dos negócios.

Qual das opções abaixo refere-se a uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança e permite acesso externo controlado para negócios específicos ou projetos educacionais?

A
Internet.
B
Intranet.
C
Extranet.
D
Ethernet.

Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?

A

transfer

B

avoidance (prevenção de congestionamento)

C

aceitação

D

redução

Porter propôs três estratégias genéricas a serem seguidas pelas organizações: diferenciação, custo e foco. Analise as afirmativas a seguir sobre as estratégias genéricas de Porter.
A
Apenas a afirmativa I está correta.
B
Apenas as afirmativas I e II estão corretas.
C
Apenas as afirmativas II e III estão corretas.
D
Todas as afirmativas estão corretas.

Qual é a função do pré-processador no sistema de detecção de intrusões Snort?

A

O pré-processador obtém pacotes brutos e os verifica usando um conjunto de plug-ins.

B

O pré-processador determina o comportamento do pacote e o envia para o motor de detecção.

C

O pré-processador cria regras para detectar intrusões.

D

O pré-processador não é importante para uma ferramenta de detecção de intrusões.

Assinale a alternativa que apresenta a sequência CORRETA:

O conceito que garante que a informação seja acessada, alterada e distribuída, por pessoas autorizadas é a comunicabilidade.

Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização, estamos falando do conceito de integridade.

O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos.

Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros.

A
V - F - F - V.
B
F - V - F - V.
C
V - V - F - F.
D
V - F - V - F.

Qual é a principal função de um disco rígido (HD)?

A
Controlar o funcionamento do processador
B
Armazenar dados permanentemente
C
Melhorar a velocidade de execução dos programas
D
Aumentar a memória RAM do computador
E
Proteger contra ameaças externas de segurança

Quando o interprete do direito se depara com um determinado conflito jurídico de que forma busca a solução:

A
A solução deve ser buscada mediante a aplicação da lei vigente.
B
A solução deve ser buscada através da jurisprudência.
C
A solução deve ser buscada mediante a integração das chamadas fontes do direito.
D
A solução deve ser buscada por meio da doutrina.
E
A solução deve ser buscada pela opinião pública.