Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 67 de 317

Conhecer os componentes básicos que formam os computadores será muito útil no seu percurso de aprendizagem, pois os problemas poderão ser resolvidos com mais rapidez a partir da identificação de sua fonte. Suponhamos que o seu computador seja iniciado, mas que a tela permaneça escura, sem rodar o sistema operacional. Uma das possíveis explicações para o problema pode estar relacionada ao primeiro componente a funcionar quando ligamos o computador.

Considerando essas informações e o conteúdo estudado sobre os componentes do computador, pode-se afirmar que o texto se refere a:

A
Placa-mãe.
B
Processador.
C
Memória RAM.
D
Fonte de alimentação.

Sustentabilidade empresarial implica num conjunto de ações que uma empresa toma, visando o respeito ao meio ambiente e o desenvolvimento sustentável da sociedade. Para que uma empresa seja considerada sustentável ambientalmente e socialmente, ela deve adotar atitudes éticas, práticas que visem seu crescimento econômico sem agredir o meio ambiente e também colaborar para o desenvolvimento da sociedade. A esse respeito, conclui-se que:

I.A sustentabilidade traz um novo desafio para as empresas: mudar a forma de administração dos processos operacionais. Historicamente, todos os modelos cognitivos de compreensão da realidade objetiva acabaram por separar a realidade em duas perspectivas: físicas e humanas. Nesse contexto, surgiram as perspectivas ambiental (somente a natureza é importante) e antropocêntrica (o homem é o centro das atenções). Entretanto em nenhuma delas há uma compreensão integrada, que torne possível integrar o que já foi separado.

II.A sustentabilidade traz o conceito de ecossistema da biologia para compreensão dos impactos das atividades produtivas em todos os seguimentos das atividades humanas, que ainda estão centrados numa compreensão dualista (homem x natureza).

A
As afirmacoes I e II são proposições falsas.
B
A afirmação I é uma proposição falsa, e a II é uma proposição verdadeira.
C
A afirmação I é uma proposição verdadeira, e a II é uma proposição falsa.
D
As afirmações I e II são proposições verdadeiras, e a II é uma justificativa da I.
E
As afirmações I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

Analise as assertivas abaixo.

I- Cria uma cópia de todos os dados presentes em um servidor para outro local.

II- Nesse modelo só é realizada a cópia de segurança dos dados que foram alterados desde a última operação de backup.

III- Copia todos os dados alterados desde o backup completo anterior.

As assertivas se referem, respectivamente, ao:

A
backup completo, backup incremental e backup diferencial.
B
backup diferencial, backup completo e backup incremental.
C
backup incremental, backup diferencial e backup completo.
D
backup completo, backup diferencial e backup incremental.
E
backup incremental, backup completo e backup diferencial.

São princípios que observam as atividades de tratamento de dados pessoais nos termos da Lei Geral de Proteção de Dados:

A
Livre acesso, finalidade, necessidade.
B
Finalidade, discriminação, urgência.
C
Transparência, qualidade dos dados, insegurança.
D
Prevenção, não discriminação e anonimização.

What was the main challenge faced by Alan Turing in breaking the Enigma cipher?

A
Identifying how the Enigma encryption mechanism worked.
B
Developing a machine capable of generating random keys.
C
Finding a way to repeat the key of the message.

Qual é a função do Paros Proxy?

A

Realizar testes de vulnerabilidade diversas em um site.

B

Interceptar o tráfego web e permitir a manipulação dos pedidos para testes manuais.

C

Atuar como um scanner de segurança web server para detectar vulnerabilidades.

Sobre o uso de tecnologias na segurança pessoal, considere as afirmacoes a seguir.

I. Rastreamento por satélite e detectores de armas diversas (químicas, biológicas e radiológicas) são alguns exemplos.

II. Equipamentos que protegem por criptografia linhas telefônicas fixas contra interceptações são totalmente desnecessários.

III.O dispositivo Encrypt Telefone Scrambler de Chamadas possui criptografia.

IV. Funciona com telefones convencionais, fios de cobre, PBX ou telefones KTS e celulares.

Agora assinale a alternativa correta.

A
Apenas I e III.
B
Apenas II e III.
C
Apenas e IV.
D
Apenas I, e III.
E
Apenas e IV.
No caso de ransomware, em que os dados da vítima são cifrados e é preciso o pagamento de resgate para o acesso à chave criptográfica, qual é o controle de segurança recomendado, considerando que a contaminação tenha sucesso por um dos vetores citados, e a vítima não deseja pagar o resgate?
A
Firewall
B
IDS / IPS
C
Criptografia
D
Backup
E
Não há o que fazer
Classifique V para as sentenças verdadeiras e F para as falsas sobre as obrigações dos fornecedores de acordo com o Código de Defesa do Consumidor:

( ) Como exemplo de obrigações dos fornecedores, temos a obrigatoriedade em informar todos os conteúdos e dados necessários, a não praticar abusos, e a não fazer publicidade enganosa.
( ) Os fornecedores não se encontram sujeitos ao cumprimento das obrigações firmadas.
( ) Para garantir o atendimento facilitado ao consumidor, o fornecedor deverá apresentar um sumário do contrato antes da contratação.
A
V - F - V
B
V - F - F
C
F - F - V
D
F - V - F
Segundo a Lei nº 8.666/93, toda atividade destinada a obter determinada utilidade de interesse para a Administração é denominada:
A
Obra.
B
Serviço.
C
Compra.
D
Alienação.
E
Seguro-Garantia.