Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 96 de 1.559
Nas redes privadas virtuais (Virtual Private Network – VPN): A criptografia, base da segurança dos túneis VPN, é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões.
O protocolo IP Security (IPSec), utilizado em VPNs, faz uso apenas da autenticação como segurança.
A criptografia, utilizada em VPNs, trabalha na Camada 5 do modelo ISO/OSI e, portanto, depende da arquitetura da rede, mas não depende da aplicação.
Os protocolos Layer 2 Tunneling Protocol (L2TP) e Point-to-Point Tunneling Protocol (PPTP) promovem a autenticação, o controle de integridade e o sigilo dos pacotes.
A
O protocolo IP Security (IPSec), utilizado em VPNs, faz uso apenas da autenticação como segurança.
B
A criptografia, base da segurança dos túneis VPN, é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões.
C
A criptografia, utilizada em VPNs, trabalha na Camada 5 do modelo ISO/OSI e, portanto, depende da arquitetura da rede, mas não depende da aplicação.
D
Os protocolos Layer 2 Tunneling Protocol (L2TP) e Point-to-Point Tunneling Protocol (PPTP) promovem a autenticação, o controle de integridade e o sigilo dos pacotes.

Em sistemas distribuídos construídos no modelo cliente/servidor o acoplamento pode se tornar um problema para o sistema em produção. Quando existe uma alteração no sistema acoplado, essa frequentemente afeta todos os outros sistemas.
Analise as afirmativas a seguir classificando-as como (F) Falsas ou (V) Verdadeiras:

  • ( ) Geralmente o desenvolvedor deve modificar o servidor para adequá-lo à uma mudança nos negócios, e o cliente também deve ser modificado para adequar-se a essa mudança.
  • ( ) O alto acoplamento dos sistemas e a falta de interoperabilidade são motivos para um dos maiores problemas da TI: a falta de alinhamento dos negócios com a TI.
  • ( ) A falta de alinhamento pode ocorrer por que as mudanças nos processos de negócios são mais velozes que as mudanças de TI.
  • ( ) A Arquitetura Orientada a Serviços visa dar maior agilidade às mudanças, reduzindo o acoplamento e a interoperabilidade.
A
V – V – V – F.
B
F - V – F – V.
C
V – V – F - F.
D
F – F – V – V.
E
F – F - F – V.

O que é a "nuvem" (cloud computing)?

A

Armazenamento físico de dados em servidores locais.

B

Armazenamento e processamento de dados realizados remotamente pela internet.

C

Sistema de backup local para documentos.

D

Aplicativo de gestão de arquivos digitais.

E

Rede de comunicação direta entre usuários.

Um firewall é, sem dúvida, o mecanismo mais importante que proporciona a conectividade dos usuários de uma corporação para a internet, é apresentado como um software ou um hardware especialista. Assinale a alternativa que melhor se enquadre nesse conceito:
A
Serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente em que tal política não esteja definida.
B
Tem a capacidade de examinar todo o tráfego entre a rede local e a internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de vírus.
C
Serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado determina a política de acesso da rede.
D
Tem a capacidade de bloquear o tráfego indesejado entre a rede local e a internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam.

Para produzir 900 catálogos, cada um de 240 páginas, uma gráfica consome 250 kg de papel. Se os catálogos produzidos tivessem 180 páginas cada um, o número de catálogos que poderiam ser produzidos com 780 kg de papel seria igual a:

A
2985.
B
3280.
C
3744.
D
2864.
E
3426.

O que significa a sigla "URL"?

A

Uniform Resource Locator.

B

Unifying Resource Locator.

C

Universal Retrieval Locator.

D

Universal Resource Locator.

E

Uniform Retrieval Link.

Analise as seguintes afirmacoes indicadas abaixo e indique a opção que contenha todas as afirmações verdadeiras: I. Os protocolos são um conjunto de regras que organizam as comunicações; II. Os meios de transmissão são responsáveis por fazer o encapsulamento dos quadros; III. Uma rede pode ser definida como um conjunto de módulos processadores capazes de trocar informações e recursos, através de um sistema de comunicação.
A
Somente I
B
Somente II
C
II e III
D
I e III
E
I, II e III

II. Se não for criptografado, o texto oculto geralmente é processado de alguma forma para aumentar a dificuldade de detectar o conteúdo secreto (SEMILOF, 2021). A respeito dessas asserções, assinale a alternativa correta.

I. Os dados a serem escondidos podem ser escondidos dentro de quase qualquer outro tipo de conteúdo digital.

II. Se não for criptografado, o texto oculto geralmente é processado de alguma forma para aumentar a dificuldade de detectar o conteúdo secreto (SEMILOF, 2021).

A
As asserções I e II são proposições verdadeiras, mas a II não justifica a I.
B
A asserção I é uma proposição falsa e a II, verdadeira.
C
A asserção I é uma proposição verdadeira e a II, falsa.
D
As asserções I e II são proposições verdadeiras e a II justifica a I.
E
As asserções I e II são proposições falsas.

Relativo ao tema de segurança da informação, assinale verdadeiro ou falso para as afirmativas abaixo:

A combinação correta para as alternativas acima é:

A
F, V, F, V
B
F, V, V, F
C
V, F, V, F
D
V, V, F, V
E
V, V, F, F

Uma organização deseja hospedar um serviço de web, mas não deseja lidar com a compra e manutenção de hardware, nem manter o sistema operacional atualizado. Que tipo de modelo de serviço ela deve solicitar?

A
IaaS
B
PaaS
C
SaaS
D
SECaaS