Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 9 de 1.559

Qual é a função principal de um "antivírus"?

A

Bloquear as atualizações de sistemas

B

Proteger o computador contra softwares maliciosos e ataques de hackers

C

Acelerar a execução de programas

D

Melhorar a qualidade gráfica do computador

E

Realizar backup automático dos dados

Uma organização participa do sistema com seus processos e com sua hierarquia, direcionando investimentos necessários enquanto a ferramenta tecnológica deve interagir com os recursos humanos devidamente capacitados.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que responde à seguinte questão: qual o nome dado ao conjunto de partes interagentes e dependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função.

A
Sistema.
B
Entradas.
C
Processamento.
D
Saídas.
E
Retroalimentação.

O administrador de uma máquina Linux, com IPTABLES previamente instalado e configurado, resolveu permitir acesso remoto à sua própria máquina por meio de SSH, utilizando a porta padrão do protocolo. Assumindo que as regras do IPTABLES já configuradas permitem qualquer pacote saindo desta máquina, uma das formas de resolver o problema seria por meio do comando:

A
iptables -I INPUT -p tcp --dport 22 -j ACCEPT
B
iptables -I FORWARD -p tcp --sport 22 -j ACCEPT
C
iptables -A FORWARD --dport 22 -j ACCEPT
D
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
E
iptables -A INPUT -p udp --dport 22 -j ACCEPT
Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer?
A
evita um servidor centralizado.
B
possibilidade de transferência paralela.
C
a estação ora pode ser cliente e ora pode ser servidor.
D
degrada o desempenho por utilizar um banco de dados centralizado.
E
a estação possui somente a função cliente.

Qual é a principal característica do sistema de arquivos FAT32?

A

Suporte apenas para arquivos de texto.

B

Capacidade de lidar com arquivos de até 4 GB.

C

Alta segurança de criptografia.

D

Compatibilidade exclusiva com sistemas Mac.

E

Capacidade de armazenar arquivos maiores que 4 GB.

Qual a principal função de um firewall?

A

Armazenar arquivos importantes de um usuário

B

Prevenir a perda de dados em caso de falhas no computador

C

Bloquear ou permitir o tráfego de dados em uma rede de computadores, protegendo contra acessos indesejados

D

Gerenciar as senhas de acesso aos sites

E

Melhorar a velocidade de navegação na internet

Que tipo de controle de acesso aplica o controle de acesso mais estrito e é comumente usado em aplicações militares ou de missão crítica?

A

Controle de acesso não discricionário

B

controle de acesso discricionário (DAC)

C

controle de acesso baseado em atributos (ABAC)

D

controle de acesso obrigatório (MAC)

Na Web 2.0 é possível desenvolver ambientes em que o próprio usuário altere as informações, desenvolvendo assim colaborativamente os próprios conteúdos.
O conjunto de páginas hiperlincadas entre si, que permite a alteração e colaboração em tempo real, é denominada como: Assinale a alternativa correta:

A
LMS.
B
Fórum.
C
Wiki.
D
Blog.

Sobre o uso de redes sem fio (Wi-Fi), analisar os itens abaixo:

I. Conectar-se a uma rede sem fio da casa de um conhecido não traz nenhum risco ao dispositivo.
II. É possível ocorrer roubo de informações ao se acessar redes sem fio abertas.

A
Os itens I e II estão corretos.
B
Somente o item I está correto.
C
Somente o item II está correto.
D
Os itens I e II estão incorretos.

Qual é o objetivo do Módulo 1?

A
Identificar as diferentes formas como as tecnologias da informação se relacionam com o Direito
B
Compreender como a Constituição Federal se relaciona com o uso das tecnologias da informação e os aspectos jurídicos do Marco Civil da Internet e da Lei Geral de Proteção de Dados
C
Compreender a conexão do Direito com as tecnologias da informação