Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 8)

Página 77 de 1.559

Qual é a função do sistema operacional?

A

Gerenciar apenas os programas de vídeo

B

Gerenciar a entrada e saída de dados

C

Controlar a operação do hardware e fornecer uma interface para o usuário

D

Realizar cálculos matemáticos

E

Nenhuma das alternativas

O que o aplicativo Samrdump faz e como ele pode ser utilizado em análises de segurança?
A
O Samrdump é uma ferramenta de análise de tráfego de rede que identifica vulnerabilidades em sistemas operacionais. Ele pode ser usado para recuperar informações sigilosas sobre contas de usuário em um alvo específico.
B
O Samrdump é um scanner de vulnerabilidades que identifica falhas de segurança em servidores web. Ele pode ser utilizado para realizar ataques de negação de serviço.
C
O Samrdump é um aplicativo que recupera informações sigilosas sobre contas de usuário em um alvo específico usando a interface remota SAM. Ele pode ser utilizado para listar ações do sistema e contas de usuário.
D
O Samrdump é um firewall de rede que protege contra ataques de phishing. Ele pode ser utilizado para monitorar o tráfego de rede em tempo real.
O processo de classificação da informação consiste em organizar as informações pelo seu grau de importância e, a partir daí, definir quais os níveis de proteção que cada ativo de informação requer. Referente à classificação da informação é correto afirmar que:
A
I, II e IV estão corretas.
B
II, III e IV estão corretas.
C
I e IV estão corretas.
D
I, II e III estão corretas.
E
I, II, III e IV estão corretas.

Qual modelo de autenticação é utilizado para garantir que uma pessoa não se passe por um funcionário da empresa e tenha acesso a áreas restritas em um Data Center?

A
Análise de DNA
B
Apenas leitura da impressão digital
C
Cartão com Tecnologia RFID
D
Autenticação multifator
E
Autenticação por assinatura digital

Caracteriza violação de direitos de autor de programa de computador a implementação de alterações de qualquer natureza feitas no software, sem o consentimento de seu desenvolvedor. Entende-se por pirataria:

A

A aquisição de direitos de uso de software mediante licença com cláusulas e condições pré-definidas.

B

A reprodução de software sem autorização apenas para uso próprio em outros dispositivos.

C

A reprodução de software sem autorização apenas para uso comercial.

D

A reprodução, sem autorização, de programas de computador legalmente protegidos, ou mesmo na sua utilização sem a devida licença.

E

A aquisição de software adquirido em lojas especializadas, os denominados softwares de prateleiras.

Com viés mais moderno, as telecomunicações surgem a partir da utilização de um dispositivo chamado telégrafo.
Qual era o código utilizado na transmissão destas mensagens telegráficas entre a origem e o destino na comunicação a distância?

A
Código Morse.
B
Código NRZ.
C
Código Baudot.
D
Código Convolucional.
E
Código de Pareto.

What is the broad research question proposed by PIM II?

A

How to develop a project that integrates the concepts of all disciplines studied in a semester?

B

How to explore in depth a company's technological issues to generate the researcher's own perceptions, analyses, and conclusions?

C

How to investigate the use of information systems and computers, as well as communication strategies with the external public for a chosen company?

O que é a "nuvem" na informática?

A

O espaço de armazenamento físico do computador.

B

O sistema de resfriamento do computador.

C

A internet, onde dados podem ser armazenados remotamente.

D

O nome de uma tecnologia de proteção contra hackers.

E

O serviço de backup de arquivos no HD do computador.