Questões
Pratique com questões de diversas disciplinas e universidades
8.598 questões encontradas(exibindo 10)
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
mensagens de voz criptografadas
ARP
SSH
autenticação forte
Julgue os itens que seguem:
I) A aplicação da “teoria do balanço do custo/benefício” – theorie du bilan coût/avantage, projetando o que se denominou de “controle máximo da discricionariedade administrativa” é um parâmetro relevante no tema.
II) No controle judicial do mérito do ato administrativo, deve-se avaliar o resultado esperado com o ato, frente aos outros interesses públicos incidentes.
III) O controle dos elementos extrínsecos do ato administrativo se dá sobre a competência, sobre a forma, sobre os motivos (se existentes ou não).
Marque a assertiva correta:
Sobre as vantagens da consanguinidade assinale com verdadeiro (V) ou falso (F):
- Uso da consanguinidade permite aperfeiçoar geneticamente os animais devido ao aumento da homozigose.
- Prepotência é quando os indivíduos homozigotos acasalados com outros não consanguíneos imprimem suas características com maior intensidade.
- A consanguinidade permite a seleção mais eficiente pela separação da população em famílias diferentes.
- A consanguinidade forma linhagens distintas que quando acasaladas entre si contribuem para aumentar a heterose em características econômicas.
Qual das sequências a seguir representa formas de ataque a fim de explorar vulnerabilidades em sistemas digitais?
Análise, implementação e SQL Injection.
Descoberta, análise, resolução e implementação.
Descoberta, Cross-Site Scripting (XSS) e Cross-Site Request Forgery.
Spam, Trojan, vírus e descoberta.
Buffer Overflow, SQL Injection, Command Injection, Security Misconfiguration e Shellshok.
O que significa a sigla "HTTP"?
Hyper Text Transfer Protocol
High Text Transfer Protocol
Hyper Text Target Protocol
High Text Target Protocol
Hyper Transfer Text Protocol
Ao analisar o tráfego do protocolo TELNET vimos diversos pacotes com payload de apenas um byte e, em pares, um em cada sentido. A razão desse comportamento do protocolo é:
São pacotes cujo conteúdo é apenas uma tecla que acabou de ser pressionada pelo usuário, e seu respectivo 'eco' do servidor, para que seja exibida na tela do cliente.
São pacotes de controle para que servidor e cliente saibam que o outro está ativo e mantenham a conexão aberta.
São consultas enviadas ao elemento gerenciado, tipicamente, para monitoramento de serviços e sistemas.
São pacotes de sincronismo, trocados entre cliente e servidor, para que o conteúdo de janelas e programas exibidos no cliente se mantenham atualizados.
São pacotes de configuração de rede enviados do servidor ao cliente, contendo endereços, máscara e servidores de nomes.
O que é a "nuvem" no contexto da informática?
O processo de backup de dados apenas em servidores locais
A tecnologia que permite o armazenamento e acesso a dados pela internet
O armazenamento de dados exclusivamente em dispositivos móveis
A rede interna de dados de uma organização
O processo de compactação de arquivos
O que é um sistema operacional?
Um software que serve apenas para editar fotos.
Um programa que permite a comunicação entre o usuário e o hardware do computador.
Um aplicativo usado para navegação na internet.
Um tipo de arquivo que armazena dados.
Um programa que realiza pesquisas na web.
Com relação às redes Wireless, analise as afirmativas a seguir:
- I- Quanto maior a faixa de frequência, como 5 GHz por exemplo, maior é a velocidade e um melhor nível de propagação de sinal.
- II- A frequência de 2,4 GHz apresenta um bom nível de propagação do sinal wireless.
- III- Para implementação de uma rede local sem fio, ou WLAN, são necessários alguns equipamentos, como placas de rede wireless, Access Point e antenas.
- IV- Para distâncias maiores de 100 metros entre usuário e Access Point, é necessária a inclusão de outro Access Point para alcance do sinal.
Assinale a alternativa CORRETA: