Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
O que é flatpak?
Considere como verdadeiras (V) ou falsas (F) as afirmacoes a seguir sobre análise preditiva.
A análise preditiva permite que você veja o invisível para as outras pessoas – em especial, padrões úteis em seus dados.
Aumentar ou não o limite de crédito de um cliente está relacionado à vantagem de visão que a análise preditiva proporciona.
Conhecer a lista de desejos dos seus clientes é uma vantagem de decisão que a análise preditiva proporciona.
Um modelo de análise preditiva bem-feito oferece resultados analíticos livres de emoção ou viés.
A definição da propriedade da Computação da Nuvem que possibilita, por demanda temporária, a configuração automática de crescimento ou redução de recursos de poder computacional graças à tecnologia de compartilhamento virtual de hardware chama-se:
Um hacker obteve acesso a um servidor de web usando um plano passo a passo pensado cautelosamente. Que passo que ele deu imediatamente após “Invasão e acesso”?
Em relação a as ameaças de proteção, marque a alternativa incorreta.
3) Sobre os equipamentos normalmente utilizados nas Redes de Computadores, classifique como verdadeiras (V) ou falsas (F) as seguintes afirmações:
- ( ) Roteadores têm como única função conectar os computadores na internet.
- ( ) Switches são equipamentos que conectam diferentes hosts (estações) entre si.
- ( ) Desenvolvido nos primórdios da internet, roteadores conectam diferentes redes entre si e fornecem rotas alternativas.
- ( ) Um modem é um equipamento que converte sinais digitais em analógicos para transmissão de longa distância.
- ( ) Access points não são mais utilizados em redes sem fio, sendo substituídos por roteadores.
Assinale a alternativa que contenha a sequência correta:
Informação : Trata-se quando temos certeza de que não sofreu nenhuma alteração do momento em que foi registrado até o momento de sua recuperação, ou seja, o conteúdo se manteve na forma original, da mesma forma quando armazenado, protegido contra modificações intencionais ou acidentais e não autorizados.
Informação : Quando a fonte que disponibiliza a informação é idônea. Para De Sordi (2008), há uma diferença em conteúdo e conteúdo verdadeiro, nem tudo que é pode ser considerado verdadeiro.
Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permitindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais?
46 - Compreende o estabelecimento de procedimentos para reprodução, custódia e revisão de classificação sigilosa dos documentos, no sentido de implementar controles de segurança durante sua utilização:
Quais funções de segurança da informação são tratadas, respectivamente, por: criptografia de chave pública, criptografia de chave privada, hash e MAC?