Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 3 de 860

Algumas das características existentes na computação em nuvem estão relacionadas com o conceito de utility computing. Analise as características abaixo e assinale a alternativa correta.


I - Pagamento por uso
II - Escalabilidade
III - Armazenamento de arquivos

A
Apenas o Item I está correto
B
Apenas o Item III está correto
C
Itens II e III estão corretos
D
Itens I e II estão corretos
E
Itens I e III estão corretos

Quanto a Tabela Dinâmica, marque a resposta CORRETA:

A
A Tabela Dinâmica só é usada para trabalhar com dados de matrizes que contenham, no máximo, 10 linhas e 10 colunas.
B
A Tabela Dinâmica pode auxiliar o usuário a organizar os dados de uma matriz de acordo com a disposição que o usuário preferir.
C
A Tabela Dinâmica não pode auxiliar o usuário a organizar os dados de uma matriz de acordo com a disposição que o usuário preferir, pois ela tem apenas 2 formatos de organização de dados.
D
A Tabela Dinâmica não serve para trabalhar com valores financeiros, apenas valores em texto.
E
A Tabela Dinâmica, diferentemente do que foi enunciado, não apresenta utilidade e, provavelmente, vai ser descontinuada no Excel.

Sobre o tema Privacidade e Lei Geral de Proteção de Dados, assinale a alternativa CORRETA:

Um dos objetivos da Lei Geral de Proteção de Dados é garantir a privacidade dos usuários da internet no que se refere aos seus dados pessoais.

A
Um dos objetivos da Lei Geral de Proteção de Dados é garantir a privacidade dos usuários da internet no que se refere aos seus dados pessoais.
B
Embora a Privacidade seja um valor desejado, a Lei Geral de Proteção de Dados não garante a privacidade dos usuários da internet, salvo nos casos em que for concedido o consentimento.
C
A Lei Geral de Proteção de Dados apenas protege os dados pessoais, não fazendo referência a privacidade.
D
Embora a Privacidade seja um valor desejado, a Lei Geral de Proteção de Dados não garante a privacidade dos usuários da internet.

99) Gab: a) Os EUA e os países da União Européia, com destaque para a França. Nos EUA destaca-se o protecionismo em relação ao algodão e ao suco de laranja, e na França, o protecionismo em relação ao açúcar. b) O Brasil, em relação ao protecionismo agrícola, vem trabalhando em duas frentes: a primeira, na retomada das negociações da Rodada Doha, sem sucesso até o momento, e a segunda, na formação do G-20, grupo de países emergentes que combatem o protecionismo dos EUA e da União Européia, com resultados mais positivos na questão do algodão e do açúcar.

A

Verdadeiro

B

Falso

3. A virtualização pode proporcionar mais portabilidade e flexibilidade, permitindo assim que várias aplicações e sistemas operacionais diferentes executem em um mesmo hardware simultaneamente. Sendo assim assinale a alternativa incorreta:

A

Virtualização de servidores: esse tipo de virtualização consiste em rodar vários sistemas operacionais na mesma máquina.

B

Virtualização de Apresentação: também conhecida como virtualização de framework. Essa virtualização consiste na configuração dos desktops em uma infraestrutura centralizada virtualmente.

C

Virtualização de armazenamento: devido à grande quantidade de dados que organizações e sociedade estão criando e armazenando, necessita-se cada vez mais de tecnologias que possam corroborar com a crescente demanda por armazenamento seguro destes dados, via local ou via web.

D

Virtualização de aplicação: a técnica dessa virtualização consiste em ter uma cópia de determinado aplicativo (editores de textos, planilhas, entre outros), instalada em um servidor de forma virtual.

E

Virtualização de redes: esse tipo de virtualização consiste na reprodução completa de uma rede física. Todavia, esta rede será de forma virtual, ou seja, lógica.

Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:

( ) Nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.

( ) Todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.

( ) Nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.

( ) O intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.

( ) São os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.

A
2,1,5,3 e 4
B
4,1,5,3 e 2
C
1,2,3,4 e 5
D
4,1,5,2 e 3
E
4,1,2,3 e 5

O que é um "disco rígido" (HD) em um computador?

A

A memória que armazena dados temporários enquanto o computador está em funcionamento.

B

O dispositivo utilizado para ler e escrever dados permanentemente no computador.

C

O componente que acelera a navegação em sites.

D

A parte que executa os programas do sistema operacional.

E

A memória responsável por armazenar programas de computador.

Um dos riscos do packing (empacotamento) é:

A

Malwares podem ser inseridos nos arquivos compactados de execução automática.

B

A compactação impede a detecção de malwares.

C

A descompactação automática impede a execução de malwares.

D

A falta de automatização na descompactação impede a detecção de malwares.

E

A falta de automatização na descompactação facilita a detecção de malwares.

Durante a criação de uma lei é normal que ocorra um tempo adaptação.
Sendo assim, por que esse tempo é necessário e importante para as organizações?

A
Esse tempo é necessário devido às necessidades das empresas em conseguir coletar o máximo de dados possível e, dessa forma, utilizar esse conhecimento como ferramenta útil.
B
Esse tempo é necessário devido a toda discussão necessária para definir quais seriam os artigos a serem aplicados e demais critérios para aplicar a multa, variando de empresa para empresa.
C
Esse tempo é necessário devido às complexidades e ao alcance que a lei tem, sendo necessário que empresa e demais fornecedores de sistemas se adaptem às necessidades dos artigos do RGPD.
D
Esse tempo é necessário devido ao avanço do mercado chinês, que cada vez mais busca acessar o mercado europeu com seus produtos e demais políticas agrícolas vigentes na zona do euro.
E
Esse tempo é necessário devido às empresas precisarem fazer caixa para se preparar para pagar as multas, tendo em vista que elas não iriam se enquadrar nesse regulamento europeu.

A primeira coisa é saber o que é um ativo não circulante mantido para venda, que é aquele ativo que será recuperado por meio de venda e não pelo seu uso contínuo. Isto é, a empresa vai vender este ativo.

Com base nas informações apresentadas e no que dispõe a Norma Brasileira de Contabilidade NBC TG 36 (R3) – Demonstrações Consolidadas, é correto afirmar que as demonstrações consolidadas apresentadas pela Companhia A:

A
Evidenciarão a posição financeira e os resultados das operações das Companhias A, B, C e D como se fossem uma única entidade.
B
Combinarão itens similares de ativos, passivos, patrimônio líquido, receitas, despesas e fluxos de caixa com os de suas investidas B e D.
C
Eliminarão integralmente ativos e passivos, patrimônio líquido, receitas, despesas e fluxos de caixa intragrupo relacionados a transações entre as Companhias A, B, C e D.
D
No que tange a transações similares e outros eventos em circunstâncias similares, serão elaboradas utilizando políticas contábeis uniformes àquelas utilizadas pelas Companhias B, C e D.