Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 23 de 584

15-No sistema ADF, qual a antena responsável em receber a freqüência para posicionar o ponteiro do Indicador Radio Magnético (RMI)?

A

Antena LOOP

B

Antena SENSE

C

Antena unifilar

D

Antena direcional

Com base na figura do Microsoft Excel, marque a alternativa FALSA.
A
Podemos obter o R$ da célula C2 aplicando o estilo de moeda
B
Estando selecionada a célula D5, podemos calcular o total da coluna D utilizando a fórmula: = ext{SOMA}(D2:D4)
C
Estando selecionada a célula D5, podemos calcular o total da coluna D utilizando a fórmula: =D2+D3+D4
D
Estando selecionada a célula C6, podemos calcular o maior preço individual da coluna C utilizando a fórmula: = ext{MAIOR}(C2:C4)
E
Estando selecionada a célula C6, podemos calcular a média de preço individual da coluna C utilizando a fórmula: = ext{MÉDIA}(C2:C4)

Qual a chave que é empregada para identificar de maneira única um Registro dentro de uma Entidade?

A
Compacta.
B
Secundária.
C
Flex.
D
Primária.
E
Terciária.

Equipamento de fornecimento de energia que equaliza e equilibra as ondas em seu formato mais puro, padronizando o fornecimento de energia a fim de garantir a segurança e o funcionamento correto de aparelhos mais sensíveis como, por exemplo, aqueles utilizados na área hospitalar e médica:

A
Senoidal
B
Convencional
C
Programável
D
Alta potência
E
Inteligente

Quais são os dois critérios usados para ajudar a selecionar um meio de rede para uma rede? (Escolha duas.)

A

os tipos de dados que precisam ter prioridade

B

o custo dos dispositivos finais usados na rede

C

a distância pela qual a mídia selecionada consegue carregar um sinal com êxito

D

o número de dispositivos intermediários que estão instalados na rede

E

o ambiente em que a mídia selecionada deve ser instalada

Com base nas informações do trecho citado e no conteúdo estudado a respeito de estrutura básica de segurança de servidores em ambiente Windows (usuários, compartilhamentos, particionamento, backup), podemos dizer que a falta de proteção básica de segurança em um servidor pode causar:

A
a perda da Confidencialidade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento.
B
o comprometimento de algum ou de todos os conceitos pilares da Segurança, como a Integridade, através de uma falha ocasionada por um desastre ou má configuração do servidor.
C
o impacto na Disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessados por pessoas não autorizadas.
D
o comprometimento de algum ou todos os conceitos pilares da Segurança, como o Hardening, através da perda da integridade e o ativo não ser resistente a falhas.
E
o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, como a Confidencialidade, ao afetar uma informação e deixá-la indisponível.

Considerando essas informações e o conteúdo estudado sobre Ataques de Segurança a WLANs, pode-se afirmar que:

o Wardriving é um método de Engenharia Social, pelo qual se tenta a aquisição de alguma informação ou privilégio de acesso indevido por meio da construção de relação de confiança inapropriada com indivíduos de uma organização.

o Wardriving acontece quando o atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP, tenta descobrir qual é o aplicativo que pertence a esta solicitação e, ao fazê-lo, acaba por criar uma porta de entrada ao invasor.

Incorreta: o Wardriving permite uma conexão normal do usuário com a rede, utilizando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o ponto de acesso considerado atuante e agente do ataque potencial.

o Wardriving é um método de apropriação de dados por invasão, uma vez que se subtrai informação sem o conhecimento explícito do indivíduo subtraído, ainda que ele possa ter agido com alguma culpa – imprudência, imperícia ou negligência.

o Wardriving é uma técnica de defesa e de contra-ataque que tem como meta a captura de potenciais invasores, pelo fato de que a varredura de informações consideradas “soltas” traz rastros de dados que podem ser úteis na identificação de redes espúrias.

Durante o processo educativo percebemos que tudo que mexe com nossos sentidos torna-se mais atrativo e conquista nossa atenção.
Qual alternativa completa corretamente a lacuna?

A
Multimídia interativa.
B
Multimídia pedagógica.
C
Linguagem estética.
D
Multimídia artística.
E
Linguagem visual.
É comum na AWS existir serviços que tenham propósito (e até nome) muito parecidos, porém com pequenas diferenças que são importantes para ter mais agilidade e menor custo a do cenário, seja em serviços de rede, computação ou armazenamento. Nesse sentido, ECS e EKS são serviços de?
A
Servidores Dedicados.
B
Máquinas Virtuais.
C
Containers.
D
Computação sem servidor.

O NIST define três modelos como categorias possíveis para o tipo de serviço oferecido pelos provedores de serviço em nuvem. Considerando os modelos de tipo de serviço em nuvem, avalie as assertivas abaixo.

  • I. O SaaS é um aplicativo completo gerenciado e hospedado pelo provedor, que os clientes podem acessar com um navegador da Web, aplicativo móvel.
  • II. O principal diferencial do modelo PaaS é que o cliente não precisa gerenciar servidores nem redes.
  • III. A IaaS oferece acesso a um pool de recursos de infraestrutura de computação fundamental, como computação, rede ou armazenamento.
  • IV. O modelo de SaaS é aquele no qual o cliente comumente precisa provisionar a máquina virtual, escolhendo quantidade de memória, processamento e sistema operacional.
A
II, III e IV, apenas.
B
III e IV, apenas.
C
I, II e IV, apenas.
D
III, apenas.
E
I, II e III, apenas.