Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 100 de 584

Os mecanismos de segurança devem ser usados em conjunto e aprimorados continuamente para lidar com eventuais ações maliciosas contra as aplicações em ambientes de Nuvem. Os principais mecanismos de segurança disponíveis para computação em Nuvem são: criptografia, gerenciamento de acesso e identidade, autenticação unificada e imagens fortalecidas de máquinas virtuais.

De acordo com as informações apresentadas na tabela a seguir, faça a associação dos mecanismos de segurança que podem ser aplicados à computação em nuvem contidos na Coluna B com suas respectivas características apresentados na Coluna A.

I. É importante na implementação de soluções de segurança para lidar com ataques de negação de serviços, autenticação fraca e violação de privacidade no acesso a dados e serviços.
II. São configuradas por especialistas considerando as políticas de segurança rigorosas para se eliminar possíveis vulnerabilidades.
III. Utiliza algoritmos para verificar a integridade dos dados, além de ser usado em mecanismos de assinatura digital.
IV. São mecanismos que oferecem uma solução segura para autenticação em vários provedores utilizando as mesmas credenciais.
V. Consiste em técnicas que permitem disfarçar os dados enviados de forma que um atacante não consiga obter nenhuma informação dos dados interceptados.

A
I - 4; II - 2; III - 3; IV - 2; V - 1.
B
I - 2; II - 4; III - 1; IV - 3; V - 1. Alternativa assinalada
C
I - 1; II - 2; III - 3; IV - 4; V - 1.
D
I - 2; II - 1; III - 4; IV - 3; V - 1.
E
I - 3; II - 4; III - 1; IV - 2; V - 1.
Comentários: 0

Ao observa a utilização nas redes de computadores encontramos muitas tendências de redes. Algumas delas se consolidam e se transformam em realidade no cotidiano das pessoas, outras não. Analise as afirmativas a seguir sobre as tendências de redes:

I – Uma forte tendência observada no mundo das redes é chamada de BYOD, que traz o conceito de “traga seu próprio dispositivo”.

II – Cada vez mais, por questões de segurança, percebe-se uma forte tendência de armazenar as informações localmente nos computadores.

III – A colaboração online por meio de ferramentas tem sido uma forte tendência sustentada pelas redes e utilizadas por muitos no cotidiano.

É correto o que se afirmar em:

A
I e II, apenas.
B
I e III, apenas.
C
II e III, apenas.
D
I, apenas.
E
II, apenas.
Comentários: 0

(ADAPTADA) Na AULA 1, aprendemos um pouco sobre a história da linguagem Python. Acerca da linguagem Python, assinale a alternativa que contém corretamente a linguagem de programação que inspirou a criação do Python (I), e a origem do nome da linguagem (II), respectivamente.

A
I - Linguagem ABC
II - Cobra Píton (Python).
B
I - Linguagem C
II - Cobra Píton (Python).
C
I - Linguagem ABC
II - Cobra Píton (Python).
D
I - Linguagem C
II - Programa de TV britânico Monty Python.
E
I - Linguagem ABC
II - Programa de TV britânico Monty Python.
Comentários: 0

Qual tipo de modulação é feito por deslocamento de fase? Nesta modulação a técnica é modificar a fase da portadora senoidal para indicar uma mudança de estado do sinal de informação modulante.

A
Modulação FSK.
B
Modulação ASK.
C
Modulação CCK.
D
Modulação PSK.
Comentários: 0

Embora tenham algumas semelhanças, o switch e o HUB tem diversas diferenças perceptíveis em suas operações que afetam inclusive o desempenho das redes de computadores. Alguns autores chegam a se referir ao HUB como dispositivo “burro” e ao switch como dispositivo “inteligente”. Qual é camada que cada um destes componentes integra?

A
Ambos os dispositivos operam na camada de enlace.
B
O HUB, por ser considerado “burro” opera na camada física e o switch opera na camada de transporte.
C
O Switch opera na camada de enlace, comutando informações a partir do endereço MAC e o HUB opera na camada física.
D
Ambos os dispositivos operam na camada física.
E
O HUB opera na camada enlace e o Switch opera na camada Física.
Comentários: 0

Considerando essas informações e o conteúdo estudado sobre a padronização dos dispositivos Bluetooth, pode-se afirmar que uma das definições iniciais do padrão 802.15.1 foi:



A
A especificação clara de uma taxa básica de transmissão entre dispositivos no limite máximo de 1 Mbps.
B
A proposta de solução de taxa de dados baixa com vida útil de baterias de meses a anos, e complexidade muito baixa.
C
A adoção de mecanismos necessários para ativação global de redes WPAN em todos os dispositivos.
D
O uso de práticas recomendadas para facilitar a coexistência de WPANs e WLANs.
E
A elaboração e publicação de um novo padrão de taxas de transmissão de 20 Mbit/s ou superior para WPANs.
Comentários: 0

Qual o padrão de comunicação de dados comum que se aplica ao meio físico sem fio?

A

Padrão IEEE 303.11

B

Padrão IEEE 202.11

C

Padrão IEEE 402.11

D

Padrão IEEE 802.11

E

Padrão IEEE 708.11

Comentários: 0

Qual a finalidade das Redes chamadas VPNs (Virtual Private Networks)?

A

São redes exclusivas MAN.

B

Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida.

C

São redes exclusivas LAN.

D

São redes do modelo cliente.

E

São redes usadas exclusivamente por satélites de comunicação.

Comentários: 0

O sinal FM tem qualidade superior ao sinal AM. Isso acontece porque o sinal FM tem bandas de proteção chamadas “bandas de guarda”.

Assinale a alternativa que apresenta corretamente o objetivo do uso das bandas de proteção no sinal FM.

A
Aumentar o alcance do sinal.
B
Prevenir a interferência de canais adjacentes.
C
Aumentar o ruído.
D
Amplificar a potência do sinal.
E
Aumentar a largura de banda.
Comentários: 0

O protocolo RTP possui no cabeçalho o campo "SSRC identifier", com 32 bits, utilizado para identificar:

A
a estampa de tempo do pacote.
B
as várias fontes geradoras multiplexadas.
C
a ordem do pacote na sequência global.
D
unicamente a fonte geradora do pacote.
E
os receptores autorizados do pacote.
Comentários: 0