Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 74 de 276

Qual a principal função da Linguagem de Controle de Dados (DCL) dentro do Sistema de Gerenciamento de Banco de Dados?

A

Junção de dados entre duas ou mais Entidades.

B

Controle de acesso e transações dos dados.

C

Controle de usuário.

D

Listagem de dados ocultos.

E

Alteração de dados.

Em relação a conceitos, programas de navegação e aplicativos da Internet e intranet, programas de correio eletrônico, redes sociais e computação na nuvem, julgue os itens que se seguem.

A computação na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conectividade, que oferece plataformas, aplicações e serviços na Internet, poderá ser a próxima geração da Internet.

A
Certo
B
Errado

Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, os ataques de ponto de acesso falso têm se constituído como um dos tipos de.

A
Ataques de negação de serviço.
B
Ataques de interceptação de tráfego.
C
Ataques de injeção de pacotes.
D
Ataques de exploração de vulnerabilidades.
E
Ataques de engenharia social.
De acordo com essas informações, e com base nos conteúdos estudados com relação ao relatório de vulnerabilidades em servidores, é correto afirmar que o Metasploit é utilizado na exploração de falhas durante um pentest, através do uso de:
A
Metascanners.
B
Explunks.
C
Vulnsploits.
D
Vulnscanners.
E
Exploits.

Os dois modos de operação das redes sem fio 802.11 são:

A

RTS e CTS.

B

Infraestrutura e ad-hoc.

C

802.11a/b e 802.11g.

D

CSMA/CD e CSMA/CA.

E

Cabeada e sem cabos.

Ao se pronunciar a pedido do juiz sobre a modalidade de realização do ativo, o administrador judicial Sr. Albuquerque Lins manifestou-se pelo leilão presencial para alienação dos bens móveis e leilão híbrido, para alienação do único imóvel. Considerando os dados apresentados, assinale a afirmativa correta.
A
A alienação estará sujeita à aplicação do conceito de preço vil, dado o caráter forçado da venda.
B
O Ministério Público e as Fazendas Públicas serão intimados por meio eletrônico do dia e hora do leilão e deverão enviar seus representantes para o ato, sob pena de nulidade.
C
A alienação poderá contar com serviços de terceiros como consultores, corretores e leiloeiros.
D
A alienação não se fará se a conjuntura do mercado for desfavorável à obtenção do preço de avaliação, pelo menos nos dois meses seguintes ao término da arrecadação.
E
A alienação deverá ocorrer no prazo máximo de 30 dias, contado da data da lavratura do auto de arrecadação, em razão dos princípios da maximização dos ativos e da celeridade.

O processo de quantização e o processo de codificação produz palavras de 8 bits. Estes processos são conhecidos como:

A
PAM e PCM.
B
FDM e CDM.
C
TMD e TDM.
D
AMF e FAM.
E
CDM e LDM.

Quais são os tipos de padrões de fechamento velofaríngeo, em indivíduos normais?

A

Circular, oblíquo, circular com prega de Passavant e sagital

B

Oblíquo, coronal, circular e circular com prega de Passavant

C

Coronal, sagital, circular e circular com prega de Passavant

D

Coronal, sagital, circular e circular com a prega de Furlow

E

Coronal, sagital, circular com a prega de Furlow e circular com a prega de Passavant

As redes NGN surgiram a partir da convergência das redes de telefonia, broadcast e dados. Em sua arquitetura existem diversos equipamentos.

Quanto a estes podemos afirmar que:

  1. I – Call Feature Server é outro nome para o Softswitch.
  2. II – Media Gateway Controler e Media Gateway são o mesmo equipamento.
  3. III – O centro de inteligência da rede NGN é o Media Gateway.
A
I apenas
B
II Apenas
C
III apenas
D
II e III apenas
E
I, II e III

Qual alcance das redes pessoais, ou PANs (Personal Area Networks)?

A

Permitem que dispositivos se comuniquem pelo alcance de até 10 km.

B

Permitem que dispositivos se comuniquem pelo alcance de mais de 100 km.

C

Permitem que dispositivos se comuniquem pelo alcance de uma pessoa.

D

Permitem que dispositivos se comuniquem pelo alcance de até 1 km.

E

Permitem que dispositivos se comuniquem pelo alcance de até 50 km.