Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 24 de 860

O que caracteriza um arquivo no formato ".pdf"?

A

Um arquivo de imagem

B

Um arquivo de planilha de dados

C

Um arquivo de documento de texto portátil

D

Um arquivo de áudio

E

Nenhuma das alternativas anteriores

A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de tecnologia, marque a alternativa que apresenta alguns desses elementos:

A
Computadores, servidores de rede, links de internet, aplicativos de terceiros
B
Unidades de armazenamento, switches, roteadores, firewall e servidores de rede
C
Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora
D
Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionado
E
Impressoras, copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter

Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos de práticas voltadas para a governança e o compliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaboraram para atingir as metas de segurança da informação e de sistemas.
Com relação a esses referenciais, pode-se afirmar que:

A
O COBIT é um padrão para o gerenciamento de serviços e infraestrutura de TI e, portanto, não auxilia na identificação de vulnerabilidades.
B
O ITIL tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI. Entretanto, por não incorporar qualquer atividade voltada para a análise e gestão de riscos, não serve para identificar e classificar os riscos.
C
O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI fornece, porém não tem qualquer influência na segurança da informação.
D
As normas ISO são importantes referenciais para a segurança da informação e dos sistemas, e também são guias e modelos que possibilitam a avaliação e a certificação de empresa, processos e profissionais quanto à segurança da informação.

Com sua promoção no trabalho, Renato teve um aumento de 16\% no seu salário, passando a receber R\$ 2.807,20. O salário, em reais, que Renato recebia antes do aumento era um valor compreendido entre:

A

2.350,00 e 2.360,00.

B

2.415,00 e 2.425,00.

C

2.395,00 e 2.415,00.

D

2.375,00 e 2.395,00.

E

2.425,00 e 2.440,00.

What are the three groups in which keys can be classified based on their lifespan?

A

Short, medium, and long.

B

Short, long, and very long.

C

Small, medium, and large.

D

Small, large, and very large.

Segundo o Instituto Nacional de Câncer (Inca), linfoma de Hodgkin é um tipo de câncer que tem origem no sistema linfático – [...] É correto afirmar que a partícula “que” introduz uma:

A
Oração subordinada substantiva subjetiva.
B
Oração subordinada adverbial temporal.
C
Oração subordinada adjetiva restritiva.
D
Oração subordinada adverbial proporcional.

Qual é a principal função de um antivírus?

A

Aumentar a velocidade de navegação na internet.

B

Proteger o computador contra softwares maliciosos.

C

Aumentar a capacidade de armazenamento do sistema.

D

Reduzir o consumo de energia do computador.

E

Controlar o tráfego de rede.

O projeto da arquitetura de aplicações em nuvem é um grande desafio. As decisões de projeto podem influenciar em vários aspectos da aplicação, como: desempenho, escalabilidade e segurança. Existem três modelos básicos para a arquitetura de aplicações distribuídas: arquitetura centralizada, descentralizada e híbrida. Nesse contexto, analise as afirmativas a seguir e assinale (V) verdadeiro ou (F) falso em cada uma delas:

  • ( ) A arquitetura descentralizada é o modelo tradicional cliente-servidor.
  • ( ) Na arquitetura descentralizada, quem faz a requisição é o cliente e o quem responde é o servidor.
  • ( ) A arquitetura centralizada é caracterizada pelo modelo P2P.
  • ( ) Na arquitetura descentralizada não há distinção entre clientes e servidores.
  • ( ) A arquitetura híbrida utiliza os modelos centralizados e descentralizados.

Assinale a alternativa que contém a sequência correta:

A
a) V-F-F-V-V
B
b) F-V-V-F-V
C
c) F-F-F-V-V

Qual foi a principal consequência da Revolução Industrial no século XVIII?

A

Aumento da população rural e manutenção dos modos de vida tradicionais.

B

Desenvolvimento de novas tecnologias e crescimento das cidades.

C

Abolição da escravidão em todo o mundo.

D

Declínio do comércio internacional e redução do trabalho em fábricas.

Com base no console aberto do “Editor de Gerenciamento de Política de Grupo”, qual caminho você indicaria para desabilitar a opção “A senha deve satisfazer a requisitos de complexidade”?

A
Acesso Aplicativos, Configuração de usuários, política de usuários, senhas, Política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “habilitada”, e OK para finalizar.
B
Acesso Configurações do Computador, usuários, Políticas de senhas, política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “Desabilitada”, e OK para finalizar.
C
Acesso Configuração do computador, Políticas, Configurações de Windows, Configurações de segurança, política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “Desabilitada”, e OK para finalizar.
D
Acesso Preferências, Configurações do Windows, Registro, Políticas, Política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “habilitada”, e OK para finalizar.
E
Acesso Configuração de Usuário, Políticas, Configurações de Windows, Política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “habilitada”, e OK para finalizar.