Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 69 de 317
Uma tentativa de prejudicar, danificar ou causar ameaça a um sistema em rede é denominada como:
A
Roubo de sistema.
B
Ataque cibernético.
C
Crime cibernético.
D
Crime digital.
E
Ataque sistemático.

O que é um ataque de phishing?

A

Acessar informações confidenciais de forma autorizada

B

Uso de um software de proteção para combater vírus

C

Envio de e-mails fraudulentos com o objetivo de roubar dados pessoais

D

Ameaças físicas para obter informações confidenciais

E

Abertura de portas de acesso à rede sem segurança

Meus visitantes querem acessar a minha rede Wireless. Quero dar o acesso, mas não sei como. Qual das alternativas abaixo é melhor para este cenário?
A
Negar acesso a Rede Wireless.
B
Pedir que ele use a internet do celular dele.
C
Dar o acesso a rede da empresa e correr todos os riscos existentes.
D
Dar a senha da rede do vizinho.
E
Criar uma rede isolada só para que o visitante possa acessar por um determinado período.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome dado às listas de permissão ou negação do tráfego de rede, baseadas nos identificadores desse tráfego, o endereço IP, e que são aplicadas aos equipamentos de controle.
A
São chamadas ACL.
B
São chamadas de LPDI.
C
São chamadas de controle de acesso às listas de permissão.
D
São chamadas de LCC.
E
São chamadas de PSU.
Por definição, a estrutura organizacional compreende a disposição das unidades que compõem a empresa e as relações entre superiores e subordinados. A propósito, Peter Drucker apresentou um modelo de estudo de estrutura organizacional, o qual deveria envolver a análise das seguintes variáveis:
A
terminologia, ambiente e competição.
B
pessoas, tarefas e ambientação.
C
funcionamento, resultados e recursos.
D
atividades, decisões e relações.
De acordo com o GDPR (UE, 2016), os dados pessoais são informações relativas à _________. Isso quer dizer que dados relativos à _________ não serão informações a serem protegidas pelo GDPR.
Em regra, é _________ o tratamento de dados pessoais que revelem a origem racial ou étnica dos titulares por serem considerados dados ________.
Assinale a alternativa que completa adequadamente as lacunas:
A
Pessoa física; pessoa jurídica; proibido; sensíveis.
B
Pessoa jurídica; pessoa física; permitido; sensíveis.
C
Pessoa física; pessoa jurídica; permitido; não sensíveis.
D
Pessoa física; pessoa jurídica; proibido; não sensíveis.
E
Pessoa jurídica; pessoa física; proibido; sensíveis.

O Guia PMBOK 6ª edição é formado por 10 áreas de conhecimentos e 49 processos. São áreas de conhecimento do guia PMBOK 6ª edição, EXCETO:

A
Partes Interessadas.
B
Escopo.
C
Ciclo de Vida.
D
Riscos.

O produto desenvolvido para a rede de supermercados está em produção. Alguns dias

depois, o cliente solicitou algumas inclusões de novas funcionalidades e correção de

um cálculo que apresenta resultados incorretos. Quais tipos de manutenções devem ser

aplicados, respectivamente?

A
Adaptativa e Perfectiva
B
Preventiva e Adaptativa
C
Perfectiva e Corretiva
D
Corretiva e Preventiva
E
Corretiva e Adaptativa
Como é chamado o elemento que contém as indicações do jogo que trata de mostrar aos usuários seu status e habilidades?
A
Tecnologia de interação.
B
Interface do jogo.
C
Gênero de jogos.
D
Adaptabilidade.
E
Feedback de desempenho.

Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, é classificado como:

A
Keylogger
B
Adware
C
Backdoor
D
Worm
E
Spyware