Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 88 de 860

Qual é o objetivo da gestão de vulnerabilidades na segurança da informação?

A

Aumentar a velocidade dos sistemas de informática.

B

Identificar e corrigir falhas de segurança para proteger os sistemas e dados.

C

Melhorar a estética dos sistemas de TI.

D

Facilitar o acesso irrestrito aos dados.

E

Impedir a utilização de softwares de segurança.

Leia as opções abaixo e indique o tipo de criptografia no qual a chave para cifrar e decifrar é compartilhada entre remetente e destinatário.
A
Criptografia assimétrica.
B
Criptografia WEP.
C
Criptografia quântica.
D
Criptografia simétrica.
E
Criptografia RSA.

Julgue o item a seguir, a respeito de aspectos do comportamento interpessoal dos colaboradores, do trabalho em equipe e da opinião dos usuários sobre o serviço prestado.

A habilidade de negociação do colaborador corresponde à sua capacidade de liderar ou influenciar os outros positivamente para alcançar os resultados desejados do trabalho.

A
Certo
B
Errado

Qual é o sistema operacional mais utilizado no mercado?

A

Linux

B

Windows

C

macOS

D

Android

E

Unix

Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados?

A

controle da versão

B

SHA-1

C

criptografia

D

hashing

E

backups

Preencha as lacunas e assinale a alternativa correta. É possível utilizar teclas de atalho para executar rapidamente tarefas comuns no LibreOffice Writer versão 6.3. A tecla ___ é utilizada para verificação ortográfica, enquanto as teclas ___ excluem o texto até o fim da frase. Obs.: O caractere '+' foi utilizado apenas para interpretação da questão.

A
F5 / Shift + F11
B
F9 / Ctrl + Shift + Backspace
C
F8 / Ctrl + Shift + B
D
F7 / Ctrl + Del + Shift

Num país tão vasto e diverso como o Brasil, onde um dos problemas essenciais é a integração de todo o território nacional, o papel das redes de transporte é evidentemente fundamental: transporte de pessoas, de mercadorias...

(Théry; Mello, 2010, p. 196)

Observe o mapa. Trata-se da representação da rede

A
hidrovias.
B
ferrovias.
C
rodovias.
D
gasodutos.
E
aerovias.

As normas internacionais ANSI/TIA/EIA-942 estipulam uma série de medidas classificadas em quatro níveis denominados de TIERs.
Assinale abaixo a alternativa que apresenta as normas TIER, que pedem um nível de redundância igual ou superior a N+1.

A
TIER 1 e TIER 2.
B
TIER 2, TIER 3 e TIER 4.
C
TIER 1, TIER 2 e TIER 3.
D
TIER 4.
E
TIER 2.

Existem vários testes de invasão no mercado. Entre esses testes de invasão wi-fi, aquele que analisa, basicamente, as questões de acesso físico e lógico, observando quem tem as credenciais que dão acesso à rede, bem como a validade das senhas e a quantidade delas, esse passo visa proteger, em especial, a questão da confidencialidade, trata-se:

A
Mapeamento de estrutura.
B
Teste RAP.
C
Teste de acesso.

Francisco verificou que havia x pastas em um diretório. Ele abriu rac{1}{3} dessas pastas, deixou as restantes fechadas e foi embora. Geraldo encontra as pastas como Francisco havia deixado, abre rac{5}{7} das pastas que ainda estavam fechadas e foi embora. Humberto observa a situação das pastas após a intervenção de Geraldo, fecha rac{7}{34} das pastas que encontrou abertas e abre metade das pastas que encontrou fechadas. Após a intervenção de Humberto, a fração, das x pastas, que ficaram abertas é igual a

A
31/42
B
5/34
C
31/21
D
15/34
E
9/21