Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 29 de 632

O que é flatpak?

Estudar questão

Considere como verdadeiras (V) ou falsas (F) as afirmacoes a seguir sobre análise preditiva.

A análise preditiva permite que você veja o invisível para as outras pessoas – em especial, padrões úteis em seus dados.

Aumentar ou não o limite de crédito de um cliente está relacionado à vantagem de visão que a análise preditiva proporciona.

Conhecer a lista de desejos dos seus clientes é uma vantagem de decisão que a análise preditiva proporciona.

Um modelo de análise preditiva bem-feito oferece resultados analíticos livres de emoção ou viés.

Estudar questão

A definição da propriedade da Computação da Nuvem que possibilita, por demanda temporária, a configuração automática de crescimento ou redução de recursos de poder computacional graças à tecnologia de compartilhamento virtual de hardware chama-se:

Estudar questão

Um hacker obteve acesso a um servidor de web usando um plano passo a passo pensado cautelosamente. Que passo que ele deu imediatamente após “Invasão e acesso”?

Estudar questão

Em relação a as ameaças de proteção, marque a alternativa incorreta.

Estudar questão

3) Sobre os equipamentos normalmente utilizados nas Redes de Computadores, classifique como verdadeiras (V) ou falsas (F) as seguintes afirmações:

  • ( ) Roteadores têm como única função conectar os computadores na internet.
  • ( ) Switches são equipamentos que conectam diferentes hosts (estações) entre si.
  • ( ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas.
  • ( ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância.
  • ( ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores.

Assinale a alternativa que contenha a sequência correta:

Estudar questão
As lacunas nas afirmacoes abaixo podem ser substituídas respectivamente por:

 Informação : Trata-se quando temos certeza de que não sofreu nenhuma alteração do momento em que foi registrado até o momento de sua recuperação, ou seja, o conteúdo se manteve na forma original, da mesma forma quando armazenado, protegido contra modificações intencionais ou acidentais e não autorizados.

 Informação : Quando a fonte que disponibiliza a informação é idônea. Para De Sordi (2008), há uma diferença em conteúdo e conteúdo verdadeiro, nem tudo que é pode ser considerado verdadeiro.
Estudar questão

Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permitindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais?

Estudar questão

46 - Compreende o estabelecimento de procedimentos para reprodução, custódia e revisão de classificação sigilosa dos documentos, no sentido de implementar controles de segurança durante sua utilização:

Estudar questão

Quais funções de segurança da informação são tratadas, respectivamente, por: criptografia de chave pública, criptografia de chave privada, hash e MAC?

Estudar questão