Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. Os sistemas operacionais modernos não conseguem controlar acesso de forma eficiente utilizando uma API.
Pois:
II. Para isso são utilizados os aceleradores.
A seguir, assinale a alternativa correta:
Considerando o seguinte endereço de IP 192.168.10.0, podemos dizer que ele pertence a qual classe de endereço?
Conhecido como modelo de fato, foi implementado junto com as primeiras redes conhecidas. Seu protocolo base, o IP, é de ampla utilização desde o princípio até os dias atuais. É tratado por fato, pois é como hoje estão realmente implantadas as redes, não sendo meramente um modelo acadêmico. Suas camadas representam como funciona mesmo uma rede, sendo perceptível o funcionamento de cada uma delas. Conforme o que falamos anteriormente e baseado nos conhecimentos adquiridos, estamos tratando de qual modelo?
Quando um usuário está navegando na Internet, em alguns sites podem aparecer um pequeno ícone de um cadeado fechado. Essa representação gráfica, utilizada pela maioria dos navegadores conhecidos, refere-se a um site
O que é um "browser" (navegador) de internet?
A respeito de conceitos e modos de utilização de tecnologias associadas à Internet e à intranet, assinale a opção correta.
Agora, vamos montar a DRE:
O art. 183 da Lei nº 6.404/76, ao prever os critérios de avaliação dos elementos do ativo, menciona “os direitos que tiverem por objeto mercadorias e produtos do comércio da companhia, assim como matérias-primas, produtos em fabricação e bens em almoxarifado (...)”. Esta definição corresponde ao conceito de:
O hacking pode ser considerado a forma mais conhecida de invasão de privacidade no campo dos sistemas de informação. Hacking consiste em invadir um sistema de informação para obter dados sem autorização. Diante do exposto, analise as afirmacoes a seguir.
I. Uma empresa pode ser invadida e ter seus dados violados devido a uma falha técnica ou humana, ou mesmo ter dados interceptados por hackers.
II. Uma invasão por hackers expõe as falhas de segurança de uma empresa, diminuindo sua credibilidade perante os compradores.
III. Hackers são como heróis que invadem grandes corporações e expõem suas ações que estão em desacordo com o que a sociedade acredita de correto.
Quais afirmações estão corretas?
No processo 2 a cifragem consiste em uma tabela De-Para, na qual a chave numérica representa as posições dos símbolos e a sequência na qual serão transpostas. Estão corretos apenas os itens:
I
II
III
IV
A técnica fundamental para mascarar falhas é a redundância que pode ser de 3 tipos:
I. Redundância de tempo
II. Redundância de retorno
III. Redundância de informação
IV. Redundância física