Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 92 de 317

A internet tem sua origem relacionada à área militar no período que chamamos de Guerra Fria. Desde a sua origem ela passou por transformações diversas, sendo intimamente ligada à educação. Muitas das atividades que fazíamos apenas de forma presencial, hoje mais do que nunca temos a oportunidade de fazê-las por meio da internet, sendo estudar uma dessas atividades. Levando em conta que para estarmos conectados à internet é necessário que tenhamos alguma forma de conexão, existem basicamente três formas dessa conexão. Assinale a alternativa que indica essas formas.

A
Conexões por Wi-Fi, fibras metálicas e cabos
B
Conexões por Dial Modem, fibras metálicas e cabos
C
Conexões por Wi-Fi, cabos e fibras ópticas
D
Conexões xDSL, Dial Modem e fibras ópticas
Os princípios dentro do Direito representam a base na formulação das normas jurídicas. Neste contexto, o princípio da boa-fé está classificado nos princípios gerais do Direito. O que este princípio prega?
A
Todos os atos do processo são públicos para obter a transparência e confiabilidade.
B
Está assegurada a ampla defesa para os envolvidos no processo.
C
Todas as partes envolvidas estão afirmando a verdade, não querendo aproveitar-se de fragilidades de seu oponente em proveito próprio.
D
Ninguém será obrigado a fazer ou deixar de fazer alguma coisa.

In this scenario, which statement is correct? You must implement an IPsec VPN on an SRX Series device using PKI certificates for authentication. As part of the implementation, you are required to ensure that the certificate submission, renewal, and retrieval processes are handled automatically from the certificate authority.

A
Você pode usar CRL para realizar esse comportamento.
B
Você pode usar SCEP para realizar esse comportamento.
C
Você pode usar OCSP para realizar esse comportamento.
D
Você pode usar SPKI para realizar esse comportamento.

No setor de serviços, conforme Hoffman e Bateson (2003), inúmeras situações se apresentam criando oportunidades para ocorrência de questões éticas que merecem ser apresentadas e discutidas. Esses autores reforçam que a intangibilidade, a heterogeneidade e a inseparabilidade, características próprias dos serviços, abrem espaço para que oportunidades antiéticas se manifestem, colocando em prova o discernimento dos profissionais desse setor.

Diante desta contextualização, analise as proposições e marque a correta. Identifique como a “Intangibilidade” dificulta a capacidade do consumidor.

A
Dificulta como cada pessoa, segundo seu livre–arbítrio, decide sobre o que vai entregar ao consumidor, comprometendo inclusive a imagem da marca.
B
Dificulta o processo na tomada de decisão e relacionada ao grau de transparência com que é discutida, aplicada e comunicada interna e externamente.
C
Dificulta o consumidor fazer uma análise do ambiente em que situa a organização trazendo uma visão geral dos fatores macro e que podem influenciar as decisões.
D
Dificulta a capacidade de o consumidor avaliar com objetividade a qualidade do serviço que a empresa fornecedora promete entregar, pois, aquele não consegue vê-lo, senti-lo ou tocá-lo.

Com relação à proteção ambiental, devemos estabelecer controles para a proteção física contra incêndios, terremotos, explosões, perturbação de ordem pública e ______________. Qual termo é o mais adequado para a proteção ambiental?

A
Enchentes.
B
Acesso não autorizado a sistemas via internet.
C
Quebra de um equipamento de proteção de acesso.
D
Grade física de proteção de perímetro.

O que é home staging?

A
Uma técnica de marketing para anunciar imóveis
B
Uma forma de divulgar um imóvel de forma offline
C
Uma ferramenta de gestão de clientes
D
Uma das etapas do processo de compra
E
Uma técnica que prepara o imóvel para vendê-lo

É um protocolo utilizado preferencialmente em ambientes Microsoft, responsável pelo compartilhamento de arquivos e diretórios. Sua versão 1.0 possui vulnerabilidades graves e recomenda-se a utilização de versões superiores, como 2.0 e 3.0. Estamos falando do:

A
CIFS/SMB.
B
NFS.
C
FTP.
D
SFTP.
E
SAMBA.

A engenharia social explora vulnerabilidades humanas para obter acesso a sistemas ou informações sensíveis. Essa técnica é amplamente utilizada por crackers para comprometer a confidencialidade de dados, como no roubo de credenciais bancárias.

Qual das alternativas representa uma característica principal da engenharia social em ataques de segurança?

A

Explorar bugs em sistemas operacionais para obter acesso não autorizado.

B

Manipular pessoas para que forneçam informações sensíveis ou realizem ações específicas.

C

Infectar dispositivos com malware que se autopropaga.

D

Explorar falhas na autenticação multifator para obter acesso.

E

Realizar ataques de negação de serviço utilizando botnets.

Qual é a verdadeira contribuição de Gutenberg para o mundo moderno e quando começou o uso do termo 'classificação' em títulos de livros?

A
Gutenberg desenvolveu um método de impressão (1440) com tipos móveis em letras de cobre, marcando um marco crucial na história da comunicação impressa, e o uso do termo 'classificação' em títulos de livros começou a partir de 1605.
B
Gutenberg foi um pintor famoso e o uso do termo 'classificação' em títulos de livros iniciou-se em 1800.
C
Gutenberg desenvolveu a primeira máquina de escrever e o uso do termo 'classificação' em títulos de livros começou em 1500.
D
Gutenberg inventou a imprensa e começou o uso do termo 'classificação' em títulos de livros em 1400.
E
Gutenberg criou a primeira máquina fotográfica e o termo 'classificação' em títulos de livros apareceu em 1650.
Complete the sequence:
A
26 B 51 A 76 E 101 C 126 D
B
26 C 51 B 76 D 101 E 126 A
C
26 D 51 E 76 A 101 B 126 C
D
26 E 51 D 76 B 101 A 126 E
E
26 A 51 C 76 B 101 D 126 E