Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 16 de 276

Ao implementar componentes em uma rede empresarial, qual é o propósito de um firewall?

A
Um firewall é um sistema que impõe uma política de controle de acesso entre redes corporativas internas e redes externas.
B
Um firewall é um sistema que inspeciona o tráfego de rede e toma decisões de encaminhamento baseadas unicamente em endereços MAC Ethernet da camada 2.
C
Um firewall é um sistema que armazena grandes quantidades de informações confidenciais e críticas aos negócios.
D
Um firewall é um sistema projetado para proteger, monitorar e gerenciar dispositivos móveis, incluindo dispositivos corporativos e dispositivos de propriedade dos funcionários.

A comunidade de desenvolvedores e os precursores do blockchain acredita que a exatidão matemática dos códigos de programação oferece padronização e segurança suficiente para a tecnologia e que seria desnecessária qualquer conversa sobre governança. Esses agentes, responsáveis pela evolução técnica do blockchain temem que:

A
Sua propriedade intelectual seja roubada por se tratar de um código aberto.
B
O aumento da concorrência e da oferta de outras tecnologias.
C
Os governos possam impedir o uso da tecnologia declarando-a ilegal.
D
A governança limita a liberdade criativa oferecida por um código aberto.

As classes de armazenamento do Amazon S3 disponibilizam opções que vão se adequar aos mais diversos cenários, dos que precisam de mais performance até os que precisam ter o melhor custo.
Qual sentença define melhor o Glacier Deep Archive?

A
Big data, data warehouses, processamento de logs.
B
Volumes de boot, aplicativos interativos de baixa latência, desenvolvimento e teste.

Há um momento em que o narrador se questiona sobre a situação de Gregor, duvidando de que ele era um bicho. Quando isso acontece?

A
Quando Gregor é tocado pela música interpretada pela irmã.
B
Quando Gregor tenta dormir de lado, sua posição favorita.
C
Quando Gregor sonha com a vida antes da transformação.
D
Quando Gregor morre.
E
Quando Gregor sente compaixão pela dor do pai.
É a taxa (em bps) que a rede aceita transferir informação, em um determinado circuito virtual, “em condições normais de funcionamento”, ou seja, é o throughput (quantidade de informação) garantido pela rede (taxa contratada), estamos falando de:
A
Committed Information Rate (CIR).
B
Committed Burst Size (Bc).
C
Excess Burst Size (Be).
D
Excess Information Rate (EIR).
E
Measurement interval (Tc).

O impacto das Cloud Functions na indústria é profundo. As empresas podem finalmente integrar componentes diferentes de seus sistemas com mais facilidade.
Um dos principais benefícios da computação sem servidor é:

A

Necessidade de servidores dedicados

B

Escalabilidade e eficiência de custos

C

Alto custo de manutenção

Com base em conceitos de Computação na Nuvem (CN), assinale a alternativa correta.

A
Modelo de implantação de Cloud é sempre gratuito.
B
A nuvem privada é a única opção disponível.
C
A nuvem pública é a mais segura.
D
Há mais de um tipo de modelo de implantação de Cloud comercializada no mercado: a nuvem pública, a nuvem privada e a híbrida.
E
Todos os modelos de nuvem são iguais.

O quadro LAP-B possui um cabeçalho (header), dados encapsulados e elementos de demarcação de início e fim. Identifique nas alternativas qual campo não faz parte da formação do quadro LAP-B.

A
TOS.
B
Address.
C
Control.
D
Data.
E
FCS.

A Central de Serviço costuma utilizar tecnologia para realizar suas tarefas. Qual das opções a seguir é uma afirmação válida quanto ao uso de tecnologia em uma Central de Serviço?

A

A Central de Serviço utiliza exclusivamente chamadas telefônicas como canal de comunicação com os usuários.

B

Uma Central de Serviço moderna sempre atende seus usuários por e-mail.

C

Uma Central de Serviço Centralizada utiliza exclusivamente o WhatsApp como ferramenta de comunicação.

D

Uma Central de Serviço Remota utiliza apenas chat e chatbot para a comunicação com os usuários.

E

A URA – Unidade de Resposta Audível é uma das ferramentas que uma Central de Serviço costuma utilizar no atendimento telefônico.

Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)

A

Pretty Good Privacy (PGP)

B

Camada de Soquetes Segura (SSL – Secure Sockets Layer)

C

Secure Shell (SSH)