Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. Os sistemas operacionais modernos não conseguem controlar acesso de forma eficiente utilizando uma API.
Pois:
II. Para isso são utilizados os aceleradores.
A seguir, assinale a alternativa correta:
Considerando o seguinte endereço de IP 192.168.10.0, podemos dizer que ele pertence a qual classe de endereço?
Conhecido como modelo de fato, foi implementado junto com as primeiras redes conhecidas. Seu protocolo base, o IP, é de ampla utilização desde o princípio até os dias atuais. É tratado por fato, pois é como hoje estão realmente implantadas as redes, não sendo meramente um modelo acadêmico. Suas camadas representam como funciona mesmo uma rede, sendo perceptível o funcionamento de cada uma delas. Conforme o que falamos anteriormente e baseado nos conhecimentos adquiridos, estamos tratando de qual modelo?
Quando um usuário está navegando na Internet, em alguns sites podem aparecer um pequeno ícone de um cadeado fechado. Essa representação gráfica, utilizada pela maioria dos navegadores conhecidos, refere-se a um site
O que é um "browser" (navegador) de internet?
Um software de edição de textos.
Uma ferramenta de segurança para bloquear vírus.
Um programa que permite a navegação e interação com sites na internet.
Um aplicativo para editar imagens.
Um software de contabilidade.
A respeito de conceitos e modos de utilização de tecnologias associadas à Internet e à intranet, assinale a opção correta.
O navegador Internet Explorer permite fazer downloads de arquivos e salvá-los em pastas e subpastas do disco rígido no computador local.
A utilização do Outlook Express tem a vantagem, em relação ao Microsoft Outlook, de não necessitar de configuração prévia para o envio e recebimento de mensagens de correio eletrônico.
Para se fazer upload de um arquivo armazenado no disco rígido do computador, é necessário anexar o arquivo a uma mensagem do cliente de e-mail.
Um arquivo que for recebido em anexo a uma mensagem de correio eletrônico pode ser armazenado em uma pasta qualquer do disco rígido do computador, desde que o nome do referido arquivo não seja alterado.
Na intranet, os arquivos são armazenados em servidores localizados fisicamente na empresa; enquanto, na Internet, os arquivos são armazenados em servidores externos.
Agora, vamos montar a DRE:
O art. 183 da Lei nº 6.404/76, ao prever os critérios de avaliação dos elementos do ativo, menciona “os direitos que tiverem por objeto mercadorias e produtos do comércio da companhia, assim como matérias-primas, produtos em fabricação e bens em almoxarifado (...)”. Esta definição corresponde ao conceito de:
O hacking pode ser considerado a forma mais conhecida de invasão de privacidade no campo dos sistemas de informação. Hacking consiste em invadir um sistema de informação para obter dados sem autorização. Diante do exposto, analise as afirmacoes a seguir.
I. Uma empresa pode ser invadida e ter seus dados violados devido a uma falha técnica ou humana, ou mesmo ter dados interceptados por hackers.
II. Uma invasão por hackers expõe as falhas de segurança de uma empresa, diminuindo sua credibilidade perante os compradores.
III. Hackers são como heróis que invadem grandes corporações e expõem suas ações que estão em desacordo com o que a sociedade acredita de correto.
Quais afirmações estão corretas?
No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica representa as posições dos símbolos e a sequência na qual serão transpostas. Estão corretos apenas os itens:
I
II
III
IV
A técnica fundamental para mascarar falhas é a redundância que pode ser de 3 tipos:
I. Redundância de tempo
II. Redundância de retorno
III. Redundância de informação
IV. Redundância física