Questões
Pratique com questões de diversas disciplinas e universidades
8.598 questões encontradas(exibindo 10)
Algumas das características existentes na computação em nuvem estão relacionadas com o conceito de utility computing. Analise as características abaixo e assinale a alternativa correta.
I - Pagamento por uso
II - Escalabilidade
III - Armazenamento de arquivos
Quanto a Tabela Dinâmica, marque a resposta CORRETA:
Sobre o tema Privacidade e Lei Geral de Proteção de Dados, assinale a alternativa CORRETA:
Um dos objetivos da Lei Geral de Proteção de Dados é garantir a privacidade dos usuários da internet no que se refere aos seus dados pessoais.
99) Gab: a) Os EUA e os países da União Européia, com destaque para a França. Nos EUA destaca-se o protecionismo em relação ao algodão e ao suco de laranja, e na França, o protecionismo em relação ao açúcar. b) O Brasil, em relação ao protecionismo agrícola, vem trabalhando em duas frentes: a primeira, na retomada das negociações da Rodada Doha, sem sucesso até o momento, e a segunda, na formação do G-20, grupo de países emergentes que combatem o protecionismo dos EUA e da União Européia, com resultados mais positivos na questão do algodão e do açúcar.
Verdadeiro
Falso
3. A virtualização pode proporcionar mais portabilidade e flexibilidade, permitindo assim que várias aplicações e sistemas operacionais diferentes executem em um mesmo hardware simultaneamente. Sendo assim assinale a alternativa incorreta:
Virtualização de servidores: esse tipo de virtualização consiste em rodar vários sistemas operacionais na mesma máquina.
Virtualização de Apresentação: também conhecida como virtualização de framework. Essa virtualização consiste na configuração dos desktops em uma infraestrutura centralizada virtualmente.
Virtualização de armazenamento: devido à grande quantidade de dados que organizações e sociedade estão criando e armazenando, necessita-se cada vez mais de tecnologias que possam corroborar com a crescente demanda por armazenamento seguro destes dados, via local ou via web.
Virtualização de aplicação: a técnica dessa virtualização consiste em ter uma cópia de determinado aplicativo (editores de textos, planilhas, entre outros), instalada em um servidor de forma virtual.
Virtualização de redes: esse tipo de virtualização consiste na reprodução completa de uma rede física. Todavia, esta rede será de forma virtual, ou seja, lógica.
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
( ) Nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.
( ) Todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.
( ) Nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.
( ) O intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.
( ) São os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.
O que é um "disco rígido" (HD) em um computador?
A memória que armazena dados temporários enquanto o computador está em funcionamento.
O dispositivo utilizado para ler e escrever dados permanentemente no computador.
O componente que acelera a navegação em sites.
A parte que executa os programas do sistema operacional.
A memória responsável por armazenar programas de computador.
Um dos riscos do packing (empacotamento) é:
Malwares podem ser inseridos nos arquivos compactados de execução automática.
A compactação impede a detecção de malwares.
A descompactação automática impede a execução de malwares.
A falta de automatização na descompactação impede a detecção de malwares.
A falta de automatização na descompactação facilita a detecção de malwares.
Durante a criação de uma lei é normal que ocorra um tempo adaptação.
Sendo assim, por que esse tempo é necessário e importante para as organizações?
A primeira coisa é saber o que é um ativo não circulante mantido para venda, que é aquele ativo que será recuperado por meio de venda e não pelo seu uso contínuo. Isto é, a empresa vai vender este ativo.
Com base nas informações apresentadas e no que dispõe a Norma Brasileira de Contabilidade NBC TG 36 (R3) – Demonstrações Consolidadas, é correto afirmar que as demonstrações consolidadas apresentadas pela Companhia A: