Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 82 de 860

Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a única alternativa que corresponda a estas técnicas.

A
Comutação por Circuito e Virtualização
B
Comutação por Rótulos e IP
C
Comutação por Enlace e Sessão
D
Comutação por Pacotes e por Circuito
E
Comutação por Pacotes e por Transporte

Qual é o nome do programa de planilha mais utilizado no mundo?

A

Microsoft Word

B

Microsoft Excel

C

Google Docs

D

Adobe Acrobat

E

LibreOffice Writer

Considere os seguintes controles da política de segurança estabelecida em uma empresa:

  1. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
  2. Bloquear acesso dos funcionários para sites inseguros da internet.
  3. Instalar Firewall para controlar os acessos externos para a rede local da empresa.

Os controles mencionados são, respectivamente, tipificados como de Segurança:

A
Física, Lógica e Lógica.
B
Lógica, Lógica e Física.
C
Física, Lógica e Física.
D
Física, Física e Lógica.
E
Lógica, Lógica e Lógica.

O que é um sistema operacional?

A

Um programa de edição de texto

B

Um programa que gerencia os recursos do computador

C

Um dispositivo de armazenamento de dados

D

Um tipo de software antivírus

E

Um hardware responsável pelo processamento de dados

Qual é a principal função de um sistema operacional?

A

Editar documentos.

B

Gerenciar os recursos do computador.

C

Proteger o computador contra vírus.

D

Aumentar a velocidade do processador.

E

Controlar a internet.

A origem dos problemas de segurança está baseada em três fontes diferentes:

Naturais, acidentais e intencionais.

A
Natural, anormal e humana.
B
Acidental, humana e tecnológica.
C
Natural, acidental e intencional.
D
Intencional, humana e anormal.
E
Acidental, anormal e tecnológica.

O que significa a sigla “HTTP”?

A

HyperText Transfer Protocol

B

High Transfer Text Protocol

C

Hyper Transaction Transfer Protocol

D

High Text Transaction Protocol

E

HyperTerminal Text Protocol

Qual das seguintes ferramentas é usada para examinar o tráfego de rede em busca de atividades maliciosas ou suspeitas?

A
Antivírus
B
IDS (Sistema de Detecção de Intrusões)
C
Firewall
D
VPN (Rede Privada Virtual)
As cifras são divididas em dois tipos, conforme o tipo de alteração que sofre durante o processo de criptografia. Ou se substitui ou se realoca, sendo assim, é correto afirmar que:
I – A cifra de Substituição tem esse nome, pois substitui signos do texto por outros do mesmo alfabeto. Por exemplo: escolha um alfabeto (latino, grego, chinês).
II – A cifra de Transposição ou Permutação faz o rearranjo das posições dos signos gerando anagramas da mensagem.
III – Um anagrama é um exemplo de cifra de Substituição, utiliza as mesmas letras ou signos da mensagem original, mas em posições diferentes.
IV – A definição de um conjunto de letras/signos que devem ser movidos(as) e para onde o resultado é o alfabeto cifrado, pode ser considerada uma cifra de substituição.
A
Apenas as afirmativas I, III e IV estão corretas.
B
Apenas as afirmativas II e III estão corretas.
C
Apenas as afirmativas III e IV estão corretas.
D
Apenas as afirmativas I, II e IV estão corretas.
E
As afirmativas I, II e III e IV estão corretas.

É o deslocamento violento dos tecidos do corpo humano para longe do local do impacto, devido à transmissão de energia, formando uma cavidade.

A

Transferência de energia

B

Cavitação

C

Fratura

D

Ligamentos