Questões

Pratique com questões de diversas disciplinas e universidades

1.930 questões encontradas(exibindo 10)

Página 34 de 193
Na computação, um tipo de ataque cibernético que, por meio do envio de e-mail de atividade aparentemente válida com links maliciosos, induz o destinatário a digitar senhas ou oferecer dados pessoais é chamado de
A
ransomware.
B
trojan.
C
phishing.
D
adware.
E
backdoor.
A solução mais efetiva a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em seus arquivos é
A
realizar periodicamente backups testados, pois a garantia de que ele conseguirá acessá-los novamente é possuir backups atualizados, uma vez que nesse tipo de ataque o acesso aos arquivos é bloqueado sem a garantia de que o pagamento de um valor será a solução.
B
utilizar um antispyware capaz de bloquear o keylogger e assim monitorar os arquivos afetados e, desse modo, evitar que as informações coletadas desses arquivos sejam enviadas para terceiros.
C
executar software que realize a criptografia nos arquivos, de forma a proteger os dados presentes nos arquivos e garantir que seu conteúdo não seja enviado para terceiros.
D
executar um antivírus nos arquivos infectados com método de detecção por meio de heurística, de modo a eliminar o malware presente nos arquivos.
E
instalar e executar o sistema de firewall, de modo a impedir que o atacante tente explorar o conteúdo dos arquivos afetados e, assim, evitar o acesso não autorizado caso haja algum backdoor neles instalados.

Uma organização planeja otimizar processamento de dados em seu sistema que lida com tarefas heterogêneas e complexas. Qual tipo de paralelismo é mais apropriado para este cenário?

A
Paralelismo de dados.
B
Paralelismo de instruções.
C
Paralelismo SIMD.

¿Qué funcionalidades conforman un bloque de soporte hardware para SIMULINK®?

A

mdlCheckParameters, mdlInitializeSizes, mdlInitializeSampleTimes, mdlOutputs, mdlTerminate, mdlRTW

B

mdlInitializeSizes, mdlOutputs, mdlTerminate

C

mdlCheckParameters, mdlInitializeSizes, mdlRTW

D

mdlInitializeSampleTimes, mdlRTW

O Shell é o interprete de comandos do Linux. É a interface entre o usuário e o sistema operacional e esta interface se dá por meio das linhas de comando por ele escritas. Existem diversos tipos de Shell. Assinale dentre as alternativas abaixo a alternativa que não corresponde a um interpretador de comandos Shell:

A
Bourne Shell (sh)
B
Bourne Again Shell (bash)
C
Texas Shell (tsh)
D
C Shell (csh)
E
Korn Shell (ksh)
Quais são os benefícios na implantação de um serviço de impressão do Windows Server 2019?
A
Centralizar o serviço, monitorar e gerenciar a impressão.
B
Facilitar para a instalação de novas conexões, melhorar o ambiente visual da empresa, melhorar a forma de identificar os cabos.
C
Facilitar a identificação de erros na rede, ter uma manutenção mais rápida, melhorar o desempenho dos hosts.
D
Melhorar o gerenciamento do SGBD (sistema gerenciador de banco de dados) utilizados nas impressões, melhorar o relacionamento, facilitar as atualizações e melhorar as informações.
E
Melhorar o alinhamento entre a TI e o negócio, melhorar a prestação de serviços e a satisfação do cliente, reduzir custos através de uma melhor utilização dos recursos.
Na ferramenta Impress do LibreOffice 7.4.2, em português, para definir o plano de fundo e outras características de todos os slides na apresentação é necessário criar um slide com um conjunto específico de características que atuam como um modelo que é utilizado como o ponto inicial para criar outros slides. Este slide é chamado de
A
Design Pattern.
B
Slide Mestre.
C
Frame Default.
D
Head Slide.
E
Slide Base.

708. Considere que Carlos e Regina convivam em união estável e decidam celebrar contrato de convivência. Nessa situação,

A

o contrato somente produzirá efeitos patrimoniais.

B

o contrato pode ser celebrado por meio de escritura particular, desde que atestado por duas testemunhas e levado a registro.

C

se o casal já tiver filhos, o contrato não produzirá efeitos.

Considerando o texto acima e as discussões realizadas durante a aula, podemos afirmar que esse contexto influenciou diretamente no modelo de educação física e esporte no Brasil privilegiar um modelo:

A
Cooperativo e lúdico
B
Com ênfase na saúde
C
Com ênfase no tecnicismo e nas competições esportivas
D
Com ênfase na ginástica
E
Com ênfase no lúdico
De acordo com a Lei Estadual nº 3.729, de 27/05/1980, o Conselho de Disciplina da Polícia Militar e do Corpo de Bombeiros Militar do Estado do Piauí será composto por:
A
quatro (04) oficiais da corporação policial militar e pelo juiz auditor militar estadual.
B
três (03) oficiais da corporação policial militar.
C
cinco (05) oficiais da corporação policial militar.
D
três (03) oficiais da corporação policial militar e pelo juiz auditor militar estadual.
E
cinco (05) oficiais da corporação policial militar e pelo juiz auditor militar estadual.