Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 84 de 860

Qual é a função do Microsoft Word?

A

Navegar na internet.

B

Criar planilhas e gráficos.

C

Criar e editar documentos de texto.

D

Criar apresentações de slides.

E

Nenhuma dessas alternativas está correta.

O telhado é composto por caibros, ripas e cumeeira, também chamada cumieira. É CORRETO dizer que:
A
As afirmacoes I, II e III estão incorretas.
B
As afirmações I e II estão incorretas.
C
As afirmações I, II e III estão corretas.
D
As afirmações I e III estão corretas e a II está incorreta.
E
A afirmação I está incorreta e as II e III estão corretas.

O sistema de Nomes de Domínio – DNS permite transformar nomes digitados em um navegador WEB em um endereço de rede.
O nome do host e o nível do domínio para o domínio “system.master.com” são, respectivamente,

A
system e segundo nível.
B
system e terceiro nível.
C
master e terceiro nível.
D
master e segundo nível.
E
.com e terceiro nível.

Os softwares maliciosos são comumente denominados malware, que é um termo proveniente do inglês. Esse termo é a forma contraída para a expressão “malicious software” (software nocivo). Houve um incidente de segurança com um dos usuários da organização: o computador dele exibe uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após isso, o usuário tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta corretamente o tipo de malware mencionado.

A
Ransomware
B
Virus
C
Spyware
D
Trojan
E
Adware

Qual foi o principal objetivo da Revolução Industrial que começou no final do século XVIII na Inglaterra?

A

Expandir a colonização de terras na América do Norte

B

Aumentar a produção agrícola por meio de inovações tecnológicas

C

Substituir o trabalho manual e artesanal pela produção em massa em fábricas

D

Promover a igualdade social entre as classes sociais

Referente aos incidentes de segurança, assinale a alternativa correta:

A

Os eventos de segurança são emitidos por órgãos controlados mundiais como o MIDAS.

B

Um evento de segurança é uma atividade adversa num sistema ou rede que gera dano.

C

Um usuário conectado remotamente num computador é um evento de segurança.

D

Transferir arquivos e documentos via rede caracteriza um evento de segurança.

E

Um worm violando uma política de segurança é considerado um evento de rotina.

No ciclo de vida do incidente, onde são encontrados os acordos stand-by (plano de contingência)?

A

Entre a ameaça e o incidente

B

Entre a recuperação e a ameaça

C

Entre os danos e a recuperação

D

Entre o incidente e os danos

Se “todo engenheiro é bom em matemática” e “algum engenheiro é físico”, conclui-se corretamente que
A
todo físico é bom em matemática.
B
certos bons em matemática não são físicos.
C
existem bons em matemática que são físicos.
D
certos físicos não são bons em matemática.
E
não há engenheiros que sejam físicos.

Em segurança da informação, o que é um firewall?

A

Um programa que protege contra vírus

B

Uma barreira física contra invasores

C

Um sistema que monitora e controla o tráfego de rede

D

Um protocolo de criptografia

E

Um servidor de backup

Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais.

A
certificado digital
B
chave de criptografia
C
rootkits
D
firewall
E
antivírus