Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 23 de 860

Considerando que diversos usuários compartilham uma estação de trabalho na qual está instalado o Windows 8.1 e que, para acessar a rede e o sistema, é necessário realizar a autenticação por meio de nome de usuário e senha, assinale a opção correta.

A
Cada usuário pode utilizar seu nome de usuário e senha particular para acessar a rede, entretanto todos os usuários devem utilizar o mesmo nome de usuário e a mesma senha para acessar o sistema, uma vez que não é possível criar atalhos para o mesmo sistema em perfis distintos na estação.
B
Cada usuário pode acessar a rede usando nome de usuário e senha distintos daqueles usados para acessar o sistema.
C
Como não é possível criar perfis distintos para cada usuário, a estação de trabalho deve ser configurada para solicitar apenas senha no sistema, e não senha de rede.
D
Para cada usuário, o nome da conta e a senha devem ser os mesmos para realizar a autenticação no sistema e na rede.
E
Para que os usuários acessem o sistema instalado na estação de trabalho, deve haver usuário e senha únicos e iguais para todos.

Considere os seguintes métodos e suas definições.
1. print(). 2. input(). 3. eval(). I. Tem o objetivo de retornar uma string, independentemente do valor digitado pelo usuário. II. Tem o objetivo de instruir a linguagem para executar uma string como uma expressão Python. III. Tem o objetivo de apresentar os dados em linha de comando. Assinale a alternativa que relaciona adequadamente os dois grupos de informações.

A
1-II; 2-I; 3-III.
B
1-I; 2-II; 3-III.
C
1-I; 2-III; 3-II.
D
1-III; 2-I; 3-II.
E
1-III; 2-II; 3-I.

João recebeu uma lista com milhares de CPFs, nomes e endereços por meio de uma planilha MS Excel. Entretanto, há duplicações de nomes e/ou CPFs indesejadas na lista, e João precisa identificá-las, analisá-las e eliminá-las.

Assinale a opção que indica o recurso do MS Excel que permite a identificação imediata das duplicações.

A
Validação de dados.
B
Localizar e selecionar.
C
Formatação condicional.
D
Controlar alterações.
E
Classificar.

O que é necessário para utilizar o armazenamento em nuvem, como o Google Drive?

A

Um software de edição de texto instalado no dispositivo

B

Um cadastro em um serviço de armazenamento

C

Uma impressora conectada ao computador

D

Um dispositivo móvel com câmera

E

Uma conexão de internet via cabo

Considerando as normas de aplicação de recursos das reservas técnicas nas seguradoras, estas devem ser formadas

A
preponderantemente por investimentos de renda variável, nunca sendo inferior na composição do total da carteira a 51%.
B
considerando um percentual crescente em bens imóveis, nunca em percentual inferior a 12% do total dos recursos, para dar segurança à carteira.
C
integralmente por títulos representativos de certificados de depósito bancários e letras hipotecárias.
D
no máximo em 8%, a partir do ano de 2007, no segmento de imóveis.
E
49% por títulos de Renda Fixa e 51% por títulos de Renda Variável.

Segurança é um dos pilares das boas práticas da AWS e por isso elas oferece vários mecanismos para manter o uso da nuvem da forma mais segura possível.

Nesse contexto, o par de chaves no EC2 serve para:

A
Fazer a transferência segura entre instâncias EC2s diferentes.
B
Descriptografar a senha de administrador da instância Windows e conectar remotamente usando SSH no Linux.
C
Descriptografar AMIs que foram criptografadas.
D
Habilitar SSL na instância EC2.
E
Descriptografar o disco EBS.

Um provedor de serviço de internet (internet service provider - ISP), que atua em uma região relativamente pequena (não mais que um município), conectando usuários ou provedores dessa região, é denominado:

A
ISP regional.
B
ISP de nível 1.
C
ISP de nível 0.
D
ISP principal.
E
ISP secundário.

Marque a alternativa correta com relação aos sistemas de informação:

A
Sistemas de informação em saúde (SIS) são caracterizados como um conjunto de mecanismos organizados de coleta, processamento, análise e transmissão da informação.
B
Sistemas de informação em saúde (SIS) são caracterizados como um processo simples que permite apenas a transmissão de dados para a mídia, resultando em um conhecimento popular da situação de saúde.
C
Sistemas de informação em saúde (SIS) não podem ser utilizados para a vigilância em saúde e seus serviços.
D
Sistemas de informação em saúde (SIS) não fornecem dados confiáveis de coleta de dados devido à frequente ação de hackers.

As soluções de código aberto de gerência de redes são desenvolvidas com software livre de forma aberta, facilitam as customizações, a interoperabilidade e atualizações posteriores, tem uma abordagem modular, pode ser ajustado conforme a necessidade, com um custo zero, o código aberto permite que os usuários e administradores configurem e implementem de maneira aderente as estratégias de gerência.

São exemplos de comunidades de desenvolvimento de sistemas de gerenciamento de código aberto:

A
Cacti, Nagios, Zabbix e Ntop.
B
Nagios, Cacti e Zimbra.
C
MRTG, OCS e Thunderbird.
D
Ubuntu, CentOS e Red Hat.

Quanto as duas afirmativas observamos que:

I - O MP3 identifica o mascaramento temporal e elimina as frequências foram mascaradas.
II - Este mascaramento se caracteriza pela perda de ganho do ouvido e quando a frequência de maior potência termina demora um tempo que possamos ouvir novamente o som mascarado.

A
A primeira afirmação é correta e a segunda falsa.
B
A primeira afirmação é falsa e a segunda correta.
C
As duas afirmacoes estão corretas e a segunda justifica a primeira.
D
As duas afirmações estão corretas e a segunda não justifica a primeira.
E
As duas afirmações são falsas.