Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 83 de 317

Which two types of source NAT translations are supported in this scenario?

A

translation of IPv4 hosts to IPv6 hosts with or without port address translation

B

translation of one IPv4 subnet to one IPv6 subnet with port address translation

C

translation of one IPv6 subnet to another IPv6 subnet without port address translation

D

translation of one IPv6 subnet to another IPv6 subnet with port address translation

Which component of React-router ensures that only one React component of a single route is rendered at a time?

A

Switch

B

BrowserRouter

C

Route

D

Link

E

Prompt

O sucesso de um projeto de redes é garantido quando?

A

Quando o profissional de TI obteve aprovação do cliente.

B

Quando a estrutura de redes está em fibras ópticas.

C

Quando foi elaborada com base na experiência do profissional em outras redes.

D

Quando os objetivos e as necessidades foram bem identificados.

E

Todas estão corretas.

Segundo Zochio (2016), devemos conhecer os princípios básicos da Teoria dos Números para uma compreensão mais abrangente da criptografia, uma vez que a matemática e a criptografia andam juntas. Qual é o objetivo principal da Teoria dos Números na criptografia?

A
Facilitar a fatoração de números primos gigantes.
B
Dificultar o processo de tentativa de reverter a função e identificar os elementos originais da equação.
C
Realizar a aritmética modular.

A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Para alcançar esse objetivo, alguns princípios da segurança da informação devem ser seguidos, como confidencialidade, integridade, disponibilidade e não repúdio. Com base nesses princípios, analise as sentenças a seguir:

  • Na aplicação do princípio da confidencialidade, pode-se usar a criptografia.
  • Na aplicação do princípio da integridade, pode-se usar dispositivos biométricos.
  • Na aplicação do princípio da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS).
  • Na aplicação do princípio do não repúdio, pode-se usar cópias de segurança.
A
As sentenças III e IV estão corretas.
B
Somente a sentença I está correta.
C
As sentenças I e III estão corretas.
D
As sentenças I e II estão corretas.

Qual a característa do resultado da Função Hash?

A

A Função Hash gera um resultado único e de tamanho fixo com o qual é possível realizar o processamento inverso para obter a informação original.

B

A Função Hash gera um resultado único e de tamanho fixo o qual não é possível realizar o processamento inverso para obter a informação original.

C

Função Hash gera um resultado único e de tamanho variável o qual não é possível realizar a decriptação para obter a informação original.

D

A Função Hash gera um resultado único e de tamanho variado o qual não é possível realizar o processamento inverso para obter a informação original.

E

A Função Hash gera um resultado único e de tamanho variado com o qual é possível realizar o processamento inverso para obter a informação original.

Como um ataque DDoS (Distributed Denial of Service) funciona?

A

Ele tenta roubar dados de sistemas bancários por meio de phishing

B

Ele sobrecarrega um servidor com tráfego, tornando-o inacessível

C

Ele utiliza malwares para criptografar os dados do servidor

D

Ele interfere na transmissão de dados criptografados

E

Ele impede a criação de senhas fortes para os usuários

A partir do tema dessa seção e do texto apresentado, avalie as afirmacoes a seguir. “O Design Thinking (DT) é uma abordagem focada no ser humano que vê na multidisciplinaridade, colaboração e tangibilização de pensamentos e processos, caminhos que levam a soluções inovadoras para negócios”. (VIANNA et all, 2011).

I. No DT são analisados os problemas sob diversas perspectivas com o trabalho colaborativo de equipes multidisciplinares.

II. Busca-se o protagonismo real do usuário ao longo de todo o processo de DT.

III. O DT estimula o desenvolvimento de um modelo mental criativo e empático.

A
Apenas a I está correta.
B
Apenas a II está correta.
C
Apenas I e III estão corretas.
D
Apenas I e II estão corretas.
E
Todas estão corretas.

Sobre o exercício do direito de arrependimento, analise as sentenças a seguir:


I- O exercício desse direito deve ser comunicado imediatamente pelo fornecedor à administradora do cartão de crédito ou instituição financeira.

II- Caso tenha ocorrido algum lançamento na fatura ou conta do consumidor previamente ao arrependimento do consumidor, não existirá possibilidade estorno.

III- Importâncias como, por exemplo, entradas, adiantamento, desconto do cheque e pagamento com cartão deverão ser devolvidos em valores atualizados.

A
Somente a sentença III está correta.
B
Somente a sentença II está correta.
C
As sentenças I e III estão corretas.
D
As sentenças I e II estão corretas.

No contexto da comunicação digital, como a utilização de histórias (storytelling) pode ser uma ferramenta eficaz para a construção da identidade da marca e quais são os elementos que tornam essa técnica impactante?

A

O storytelling não é eficaz na construção da identidade da marca.

B

O storytelling é uma ferramenta poderosa que, quando bem executada, pode criar conexões emocionais e ajudar a diferenciar a marca no mercado, utilizando elementos como personagens, conflitos e resoluções.

C

Apenas dados e números são relevantes.

D

As histórias devem ser sempre fictícias.