Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 87 de 860
Um dos principais motivos de fracasso nos processos de desenvolvimento tradicionais sempre foi a comunicação entre os interessados, esta falha de comunicação era comum entre:
A
A equipe de desenvolvimento
B
Clientes e equipe da empresa
C
Todos os envolvidos neste processo
D
Usuários e analistas de sistemas
E
Gestores e programadores

Um incêndio interrompe os trabalhos da filial de uma empresa de seguros de saúde. Os funcionários são transferidos para escritórios vizinhos para continuar seu trabalho. No ciclo de vida do incidente, onde são encontrados os acordos stand-by (plano de contingência)?

A
Entre a ameaça e o incidente
B
Entre a recuperação e a ameaça
C
Entre os danos e a recuperação
D
Entre o incidente e os danos

Um dos problemas de roteamento TCP/IP é que uma mensagem pode cair em loop no meio do caminho e nunca chegar ao seu destino. Quando essa situação ocorre, é enviado para o remetente:

A
uma mensagem ICMP do tipo Exceeded hop count.
B
uma mensagem UDP do tipo Destination Unreachable.
C
uma mensagem ICMP do tipo Time exceeded.
D
uma mensagem TCP do tipo Redirect.
E
uma mensagem TCP do tipo Source Quench.

Qual alternativa corresponde a matriz referente ao grafo apresentado:

A
0 1 1 0 1 1
1 0 1 0 1 0
0 1 0 1 0 0
0 0 1 0 1 0
1 1 1 1 0 1
1 0 0 0 1 0
B
0 1 0 0 1 1
1 0 1 0 1 0
0 1 0 1 0 0
0 0 1 0 1 0
1 1 0 1 0 1
1 0 0 0 1 0
C
0 1 0 0 1 1
1 0 1 0 1 0
D
00 01 00 00 01 01
11 10 11 10 11 10
11 12 13 14 15 16
21 22 23 24 25 26
31 31 30 31 30 31
41 40 40 40 41 40

Segundo o texto, qual é a principal dificuldade relacionada à associação entre uma chave pública e um nome de login?

A

Os custos de guardar e manter atualizado o banco de dados de chaves públicas.

B

A complexidade da criptografia de chaves públicas.

C

A falta de segurança da criptografia de chaves públicas.

Para navegar na Internet é necessário utilizar um programa do tipo browser, como o Internet Explorer e o(a):

A
Google Chrome;
B
Painel de Controle;
C
Central de Rede e Compartilhamento;
D
Microsoft Word;
E
Central de Acessibilidade.

Qual é a finalidade do VTP?

A

Automatizar a gerência das VLANs em um ambiente corporativo.

B

Impedir a propagação de broadcasts em uma rede.

C

Permitir a comunicação entre diferentes VLANs.

D

Gerenciar troncos e portas em modo tronco.

Assinale a alternativa que apresenta os graus de sigilo, que são impostos às informações classificadas, previstos na Lei de Acesso à Informação.

A
Sigiloso, reservado e secreto.
B
Reservado, secreto e ultrassecreto.
C
Reservado, confidencial e secreto.
D
Confidencial, secreto e ultrassecreto.
E
Sigiloso, público e reservado.

No MS Word 2010, o “Pincel de Formatação” tem a função de:

A
aplicar o estilo “Normal” no texto selecionado;
B
copiar a formatação de um local e aplicá-la em outro;
C
inserir objetos de desenho, tais como formas e clip-art;
D
limpar totalmente a formatação do trecho selecionado;
E
marcar o texto selecionado com uma cor de fundo.

A company is preparing to launch a public-facing web application in the AWS Cloud. The architecture consists of Amazon EC2 instances within a VPC behind an Elastic Load Balancer (ELB). A third-party service is used for the DNS. The company's solutions architect must recommend a solution to detect and protect against large-scale DDoS attacks. Which solution meets these requirements?

A

Enable Amazon GuardDuty on the account.

B

Enable Amazon Inspector on the EC2 instances.

C

Enable AWS Shield and assign Amazon Route 53 to it.

D

Enable AWS Shield Advanced and assign the ELB to it.