Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 98 de 860
No modelo de referência para a interconexão de sistemas abertos (OSI), uma camada superior tem a função de suprir a lacuna de funcionalidade da camada inferior. Por exemplo, a camada de rede, com relação à camada de enlace de dados, tem a função de:
A
verificar os erros de transmissão nos quadros recebidos.
B
realizar a confirmação da recepção e entrega de mensagens.
C
controlar o tráfego de quadros nos dispositivos transmissores.
D
coordenar a fragmentação dos dados em quadros no processo de transmissão.
E
estabelecer os limites dos quadros para possibilitar a identificação do fluxo pelo receptor.
Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que
A
ela deve ser atualizada a cada descoberta de um novo vírus
B
para sua elaboração só consideramos os riscos identificados pelo cliente
C
ela determinará a frequência com que os anti-vírus deverão ser atualizados
D
consideramos para sua elaboração as variáveis probabilidade de ocorrência e impacto
E
os critérios de seleção são escolhidos pelo gerente da área de segurança

Segundo Immanuel Kant, qual é a principal característica da "imperativo categórico", que serve como princípio moral fundamental em sua ética?

A

É uma regra que deve ser seguida apenas em situações de conveniência pessoal.

B

É uma máxima que deve ser universalizada para todos os seres racionais.

C

É uma instrução que visa aumentar a felicidade individual.

D

É uma diretriz que se aplica apenas a contextos sociais específicos.

O conceito de guerra da quarta de geração marca o embate entre forças armadas regulares, ou seja, forças do Estado contra grupos autônomos como guerrilheiros, terroristas, fanáticos religiosos e forças consideradas não convencionais, dando início, conceitualmente, ao fator guerra assimétrica.

A
Como forma ilegítima de violência.
B
Como forma de combate.
C
Como forma legitima de violência.
D
Como expressão de superioridade bélica.
E
Como combate direcionado.

O que é um "backup"?

A

O processo de apagar dados do computador.

B

O processo de transferir dados para um novo computador.

C

O processo de fazer uma cópia de segurança de dados importantes.

D

O processo de formatar o computador.

E

O processo de navegar na internet com segurança.

Uma rede Fast Ethernet pode ser implementada por fibra ótica ou por cabo de par trançado. Nesse último caso, uma das possibilidades de implementação é o uso do padrão

A
100-baseFX.
B
100-baseSX.
C
100-baseBX.
D
100-baseCX.
E
100-baseTX.

A rede WAN mais utilizada é a Internet, que é formada pela interconexão das redes WAN de diversos provedores e empresas de telecomunicações. Assim, a internet não é de propriedade de nenhum indivíduo ou grupo, utilizando tecnologias e padrões consistentes e comumente reconhecidos, para garantir uma comunicação eficaz através desta infraestrutura.
Para garantir estes padrões, existem diversas instituições que publicam estas normas, sendo que a principal organização é o IEFT (Internet Engineering Task Force) que definiu o protocolo IP, que é a base da Internet. Considerando esta necessidade de padronização, analise as afirmações a seguir, tendo como base o texto da rota.

  1. O IETF também definiu que, para que os computadores acessem a Internet, é necessário que os switches suportem o protocolo TCP/IP.
  2. A conexão dos terminais dos usuários com a Internet será feita por um roteador, conectando uma rede do tipo Intranet à Internet.
  3. Para garantir que os endereços IP sejam corretamente utilizados pelos provedores de acesso à Internet, os RIRs (Regional Internet Registries) são responsáveis pela atribuição destes endereços.
  4. Um dos registros gerenciados pelo IANA (Internet Assigned Numbers Authority) é o registro de domínios, realizando a manutenção do sistema de DNS raiz da Internet.
A
I e II.
B
II e III.
C
III e IV.

Qual é o propósito dos seguintes pacotes Python: Scapy, Requests, Cryptography, Faker, hashlib e hmac?

A

Scapy é usado para enviar e receber pacotes de rede, Requests é usado para enviar requisições HTTP/HTTPS, Cryptography fornece receitas criptográficas, Faker gera dados falsos, hashlib fornece acesso a diferentes algoritmos de hash criptográfico, e hmac é usado para verificar a integridade das informações transmitidas.

B

Scapy é usado para gerar dados falsos, Requests é usado para enviar e receber pacotes de rede, Cryptography fornece acesso a diferentes algoritmos de hash criptográfico, Faker é usado para verificar a integridade das informações transmitidas, hashlib fornece receitas criptográficas, e hmac é usado para enviar requisições HTTP/HTTPS.

C

Scapy é usado para verificar a integridade das informações transmitidas, Requests é usado para gerar dados falsos, Cryptography fornece acesso a diferentes algoritmos de hash criptográfico, Faker fornece receitas criptográficas, hashlib é usado para enviar e receber pacotes de rede, e hmac é usado para enviar requisições HTTP/HTTPS.

É uma característica marcante das VLANs:

A

Usuários com requisitos de acessos semelhantes podem ser agrupados na mesma VLAN.

B

Filtragem de pacotes por endereço MAC.

C

Virtualizar switches.

D

Agrupar usuários com diversos requisitos de acesso na mesma VLAN.

E

Controlar o tráfego de protocolos por porta.

O que é o sistema operacional de um computador?

A

Um conjunto de programas que realiza a leitura de dispositivos de armazenamento

B

O software que permite a comunicação entre o usuário e o hardware do computador

C

Um programa que armazena arquivos de forma segura

D

O hardware responsável pela execução das instruções

E

Um programa que protege o computador contra vírus