Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 48 de 276

Dentre as vantagens das arquiteturas de gerenciamento centralizada, hierárquica e distribuída podemos citar, respectivamente:

A

Escalabilidade, balanceamento de tráfego, simplicidade e redundância de dados.

B

Redundância de dados, balanceamento de tráfego, simplicidade e redundância de dados.

C

Simplicidade, balanceamento de tráfego, simplicidade e redundância de dados.

Quando é carregada uma nova instrução, ela primeiramente passa pelo primeiro estágio, que trabalha nela durante apenas um ciclo de passando-a adiante para segundo estágio. A instrução continua então sendo processada sucessivamente pelo segundo, terceiro, quarto e quinto estágios do processador. Trata-se da tecnologia:
A
RISC (Reduced Instructions System Computers)
B
CISC (Complex Instructions System Computer)
C
PIPELINING
D
ROM (Read Only Memory)
E
EPIC (Explicit Parallel Instruction Computer)
De acordo com o texto, o balanço da empresa mostrará que “2010 foi um bom ano para os Correios” (R.9-10), porque a estatal
A
obteve alto faturamento e elevado rendimento.
B
sobressaiu na imprensa como instituição confiável.
C
utilizou seus recursos em companhias de capital aberto.
D
apresentou, pela primeira vez, resultados financeiros positivos.
E
investiu bilhões no mercado de capital.

Com relação a situação apresentada acima, assinale a alternativa que corresponde ao modo de criptografia utilizado.

Na criptografia assimétrica um par de chaves é compartilhado (chaves pública e privada) para cifrar e decifrar a mensagem.

A
Assimétrica
B
Assinatura Digital
C
Simétrica
D
Certificação Digital
E
Resumo Critográfico

Quais são as duas vantagens de se usar a virtualização de PCs? (Escolha duas.)

A

Aumentar o desempenho do computador host pela virtualização.

B

Permitir que vários sistemas operacionais sejam executados em um único PC simultaneamente.

C

Impede que vírus e worms funcionem em um ambiente virtualizado.

D

Proporcionar economia financeira.

Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:

A

Antivírus e verificação de integridade.

B

Autenticação e verificação de integridade.

C

Autenticação e controle de acesso.

D

Sistema de detecção de risco.

E

Sistema de detecção de intrusão e controle de acesso.

Dentre os diversos modos de propagação das ondas eletromagnéticas, encontramos aquele que trabalha com ondas __________, operando acima da frequência de __________. Este tipo de propagação ocorre no ambiente em que vivemos, e é fortemente afetado pela __________. Quando a propagação deste tipo de onda ocorre em frequência altas, percebemos a influência de gases como o __________.
Assinale a alternativa que completa adequadamente as lacunas:
A
Troposféricas; 30 MHZ; chuva; oxigênio.
B
Ionosféricas; 30 kHZ; chuva; oxigênio.
C
Ionosféricas; 3 MHZ; condutividade do solo; oxigênio.
D
Terrestres; 30 MHZ; chuva; hidrogênio.
E
Troposféricas; 30 kHZ; condutividade do solo; hidrogênio.

Podemos afirmar que dois processos, são facilitadores para invasão de redes wireless, que são:

A

Autenticação e associação

B

Autenticação e avaliação

C

Autenticação e sublimação

D

Autenticação e subordinação

E

Autenticação e parametrização

Uma rede é uma relação de conexão que permite a troca e o recebimento de informações e dados. Na computação, há cinco componentes que participam de uma rede de computadores. Esses componentes são:

A
código, canal, meio, hardware e rede.
B
mensagem, canal, interceptor, hardware e endereço.
C
comando, programa, leitor, editor e endereço.
D
código, emissor, receptor, tela de transmissão e protocolo.
E
mensagem, emissor, receptor, meio de transmissão e protocolo.

Proteger a comunicação e os serviços em uma rede sem fio é um problema complexo. Existem inúmeras variáveis e ameaças em um ambiente que podem impactar na proteção de uma rede. Existem três objetivos que devem ser alcançados para prover o mínimo de segurança, quais são esses três objetivos:

A
Autenticidade, Criptografia e Segurança.
B
Integridade dos dados, Comunicação Privada e Autenticação Mútua.
C
Controle de Acesso, Auditoria e Questões Legais.
D
Segurança Critica, Segurança Lógica e Segurança Física.
E
Confidencialidade, Integridade e Disponibilidade.