Questões
Pratique com questões de diversas disciplinas e universidades
4.416 questões encontradas(exibindo 10)
Página 70 de 442
Na computação, um tipo de ataque cibernético que, por meio do envio de e-mail de atividade aparentemente válida com links maliciosos, induz o destinatário a digitar senhas ou oferecer dados pessoais é chamado de
A solução mais efetiva a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em seus arquivos é
Uma organização planeja otimizar processamento de dados em seu sistema que lida com tarefas heterogêneas e complexas. Qual tipo de paralelismo é mais apropriado para este cenário?
718. Sobre as questões ambientais em Pernambuco, assinale a alternativa INCORRETA.
10. Com base no Manual de Redação da Presidência da República, é correto afirmar que não constitui um atributo da redação oficial
¿Qué funcionalidades conforman un bloque de soporte hardware para SIMULINK®?
O Shell é o interprete de comandos do Linux. É a interface entre o usuário e o sistema operacional e esta interface se dá por meio das linhas de comando por ele escritas. Existem diversos tipos de Shell. Assinale dentre as alternativas abaixo a alternativa que não corresponde a um interpretador de comandos Shell:
Quais são os benefícios na implantação de um serviço de impressão do Windows Server 2019?
Na linha 4, o elemento “los” em “memorizá-los” e “reproduzi-los” está empregado em referência aos “saberes formulados ao longo da história” (ℓ. 2-3).
Um processo divide-se, basicamente, em três partes: contexto de hardware, contexto de software e espaço de endereçamento. Assinale a alternativa que representa exemplos de componentes do contexto de hardware: PID e UID. Prioridade de execução. Owner. Endereços de memória principal alocados. Registrador PC e registrador status.