Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 37 de 584

Os desenvolvedores e as empresas podem usar Azure para criar soluções escaláveis e seguras para atender às suas necessidades de negócios.
Qual o tipo de conta de armazenamento no Azure é recomendado para a maioria dos cenários do Azure, como armazenamento para aplicativos e sites?

A
Compartilhamento de arquivos Premium.
B
Blobs de página Premium.
C
Uso Geral V2 Standard.
D
Blobs de blocos Standard.
E
Blobs de blocos Premium.

Podemos considerar quatro fatores para avaliar as redes móveis. Selecione a alternativa que não corresponde a um desses fatores.

A
Simplicidade.
B
Velocidade.
C
Inteligência.
D
Confiabilidade.
E
Conexão.

Existem diversos documentos, legislações e normativas que podem servir de referência para a elaboração de políticas e estratégias de segurança da informação adotadas pela organização. Assim, pertinente a este assunto, analise as afirmativas a seguir:

I. NBR ISO 55002:2014: Especifica requisitos para um sistema de gestão de ativos dentro do contexto da organização.

II. NBR ISO 55001:2014: Fornece diretrizes para a aplicação de um sistema de gestão de ativos, de acordo com os requisitos da ABNT NBR ISO 55001.

III. NBR ISO/IEC 27005:2011: Fornece diretrizes para o processo de gestão de riscos de segurança da informação.

IV. Lei n° 9.610, de 19 de fevereiro de 1998: Lei que altera, atualiza e consolida a legislação sobre direitos autorais.

Assinale a alternativa correta:

A
Apenas II é correta.
B
Apenas III e IV estão corretas.
C
Todas as alternativas estão corretas.
D
Apenas I e IV estão corretas.
E
Apenas I e II estão corretas.
A norma IEEE 802.11 estabelece dois tipos de autenticação WEP que são:

WEP e WEP2
Open System e Shared Key
Aberta e Fechada
WEP e WPA
Criptografada e em claro?
A
1 e 2 estão corretas.
B
2 e 4 estão corretas.
C
1 e 4 estão corretas.
D
2 e 3 estão corretas.
E
3 e 5 estão corretas.

O que caracteriza um Ataque de Phishing?

A

Roubo de dados via interceptação de pacotes

B

Envio de e-mails falsos para obter informações confidenciais

C

Invasão de sistemas via vulnerabilidades em software

D

Ataque que bloqueia o acesso a servidores

E

Ataque de sobrecarga de tráfego na rede

Entre as camadas abaixo do modelo ISO/OSI, qual a que o modelo iSCSI NÃO opera?

A
Camada 3 - Rede.
B
Camada 7 - Aplicação.
C
Camada 6 - Apresentação.
D
Camada 2 - Enlace.
E
Camada 5 - Sessão.
Julgue certo ou errado:
A
As redes sem fio (wireless) padrão IEEE 802.11 a,b,g,n são compatíveis, pois operam nas mesmas faixas de frequência.
B
As redes Wi-Fi, ou wireless, foram normalizadas pela IEEE 802.11.
C
O WPA pode ser utilizado em conjunto com o padrão IEEE 802.1x para aumentar a segurança do usuário em relação à sua conexão com a rede sem fio.
D
O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.
de forma “acidental”, é possível, em seguida, reabrir essa respectiva guia através de qual tecla de atalho? (Obs: O caractere “+” foi utilizado apenas para interpretação da questão)
A
Ctrl + F7
B
Ctrl + Alt + f
C
Ctrl + z
D
Ctrl + Shift + t
E
Ctrl + F3

A especificação de controle especifica o significado dos sinais presentes nas interfaces digitais, a sequência de operação e como estão relacionados para controlar a atividade da interface, denominado, por muitos autores, com handshake.
Considerando as informações acima, avalie as asserções a seguir e a relação proposta entre elas.

I – As interfaces V.36 (RS-449) possui a mesma operação de controle que as interfaces V.24 e V.35, possuindo os mesmos sinais e comportamento, exceto pela especificação elétrica que difere de ambas.
II – A interface V.36 apresenta maior imunidade ao ruído e, consequentemente, maior comprimento de cabo entre ETD e ECD que pode atingir algumas dezenas de metros, por operar com sinais balanceados.

A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E
As asserções I e II são proposições falsas.

Qual é a principal função de um sensor de distância em um robô?

A

Controlar a velocidade do robô.

B

Medir a temperatura do ambiente.

C

Detectar obstáculos e medir distâncias em relação a eles.

D

Comunicar-se com outros robôs na rede.