Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 91 de 1.559

Qual é a função de uma CPU?

A

Armazenar dados permanentemente.

B

Processar dados e instruções.

C

Fornecer energia elétrica ao computador.

D

Controlar as entradas e saídas de dados.

E

Exibir informações gráficas na tela.

O que caracteriza um Ataque de Phishing?

A

Roubo de dados via interceptação de pacotes

B

Envio de e-mails falsos para obter informações confidenciais

C

Invasão de sistemas via vulnerabilidades em software

D

Ataque que bloqueia o acesso a servidores

E

Ataque de sobrecarga de tráfego na rede

Qual das opções é um ponto forte do uso de uma função de hash?

A

Não é usado comumente na segurança.

B

É uma função unidirecional e não reversível.

C

Tem uma saída de tamanho variável.

D

Dois arquivos diferentes podem ser criados com a mesma saída.

E

Pode levar apenas uma mensagem de tamanho fixo.

O que é a memória RAM em um computador?

A

Um dispositivo de armazenamento permanente

B

A unidade de processamento central

C

Uma memória volátil usada para armazenar dados temporários

D

O sistema operacional do computador

E

O tipo de monitor utilizado

A respeito dessas asserções, assinale a opção correta:


I. As fases de Comunicação do risco e Monitoramento e análise crítica são permanentes e desenvolvidas simultaneamente com as demais fases do processo de gestão de riscos.


PORQUE


II. Com o monitoramento, a organização verifica se todos os recursos necessários à gestão e tratamento do risco estão disponíveis, e a verificação da necessidade de mudanças nos critérios, na metodologia ou nas ferramentas utilizada e, através da comunicação, as informações sobre o desenvolvimento das atividades e os resultados alcançados são transmitidas.

A
As asserções I e II são proposições falsas.
B
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
D
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
E
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

Um bloco de massa 2 ext{ kg} é puxado horizontalmente sobre uma superfície com coeficiente de atrito cinético de 0,1. Se uma força constante de 10 ext{ N} é aplicada ao bloco, qual será a aceleração do bloco?

A
1 ext{ m/s}^2
B
2 ext{ m/s}^2
C
3 ext{ m/s}^2
D
5 ext{ m/s}^2

Qual é a fórmula de cálculo da nota final (NF) na plataforma de ensino a distância CEDERJ/Moodle?

A
Apenas a afirmativa A está correta.
B
Apenas a afirmativa B está correta.
C
Apenas a afirmativa C está correta.
D
As afirmativas A e B estão corretas.
E
As afirmativas A, B e C estão corretas.
O recurso é utilizado para pular etapas burocráticas do processo de compra e venda, representando uma modalidade de alta insegurança. Quais são os desafios de implementação dos smart contracts?
A
Estudo dos códigos unido ao conhecimento jurídico.
B
Desenvolvimento e escrita do código que formará os termos do contrato.
C
Planejamento, processo de desenvolvimento e escrita do código.
D
Todas as alternativas anteriores estão corretas.

Entre as camadas abaixo do modelo ISO/OSI, qual a que o modelo iSCSI NÃO opera?

A
Camada 3 - Rede.
B
Camada 7 - Aplicação.
C
Camada 6 - Apresentação.
D
Camada 2 - Enlace.
E
Camada 5 - Sessão.

3. Qual é o principal objetivo do sistema de arquivos swap em um sistema Linux?

A
Armazenar arquivos temporários de backup.
B
Melhorar a organização de arquivos no disco rígido.
C
Servir como uma área de memória virtual quando a RAM física está cheia.
D
Criar partições de sistema para otimizar o desempenho do disco.