Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 80 de 860

Em relação aos protocolos TCP e UDP, assinale apenas a resposta correta:

A

O protocolo TCP é confiável, e o protocolo UDP não é confiável.

B

Ambos os protocolos são confiáveis.

C

O protocolo UDP oferece conexão fim a fim.

D

O protocolo TCP não é orientado à conexão.

E

O protocolo UDP é confiável, e o protocolo TCP não é confiável.

Qual é o primeiro e grande benefício de uma rede de computadores?

A

O compartilhamento de recursos.

B

O compartilhamento do meio físico.

C

A distribuição de acessos.

D

A mobilidade restrita à rede LAN.

Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos.
( ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente.
( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados.
( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído.
A
4,3,2, e 1
B
3,4,1, e 2
C
4,3,1, e 2
D
3,4,2 e 1
E
1,2,4 e 3
Em “acordar pela manhã e olhar o relógio”, entre os dois termos ligados pela conjunção E há implícita uma passagem de tempo e, por isso mesmo, não se pode trocar a posição dos dois termos. O mesmo ocorre em:
A
estudaram e aplicaram noções de arte;
B
a transformação do gosto e da técnica;
C
estão testemunhando o tempo e a transformação;
D
objetos do seu quarto e do seu cotidiano;
E
história da imaginação humana e das suas preferências.

Um relatório de tabela dinâmica deve ser usado quando você deseja analisar totais relacionados. Qual é a finalidade de um relatório de tabela dinâmica?

A

Resumir rapidamente grandes quantidades de dados.

B

Criar gráficos.

C

Filtrar dados apenas.

D

Imprimir relatórios.

A empresa Blashell, que opera diversas refinarias, possui um departamento de informática, cujo diretor decidiu migrar para um serviço de computação em nuvem. Por se tratar de uma empresa com ativos sensíveis e estrategicamente importantes, a decisão foi usar provedor do serviço de forma dedicada, executando seus aplicativos. Os aplicativos da Blashell devem ser executados, então, na parte da Arquitetura de Computação em Nuvem chamada de:
A
back end.
B
localware
C
front end.
D
kernel.
E
cloudware

Qual é a função principal da memória RAM em um computador?

A

Armazenar dados permanentemente.

B

Processar imagens e vídeos.

C

Executar temporariamente dados e instruções.

D

Controlar dispositivos periféricos.

E

Gerenciar os arquivos do disco rígido.

O que significa "URL"?

A

Unidade de Registro de Logs

B

Uniform Resource Locator

C

Unilateral Request for Logs

D

Universal Resource Location

E

Unificado de Respostas Locais

Com ajuda da Empretec os empreendedores:

A
Aprendem a aumentar o seu poder político junto aos órgãos governamentais;
B
Aprendem a calcular e correr riscos;
C
Aprendem a utilizar uma única fonte de informação;
D
Ganham oportunidades de negócio por indicação da Empretec;
E
Ganham um plano de negócios pronto para seguir;

Qual dos seguintes é um ataque que se aproveita da confiança de um usuário para obter informações confidenciais?

A

Ataque de negação de serviço (DoS)

B

Ataque de força bruta

C

Ataque de phishing

D

Ataque de injeção SQL