Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 9)

Página 35 de 1.559

Considerando que diversos usuários compartilham uma estação de trabalho na qual está instalado o Windows 8.1 e que, para acessar a rede e o sistema, é necessário realizar a autenticação por meio de nome de usuário e senha, assinale a opção correta.

A
Cada usuário pode utilizar seu nome de usuário e senha particular para acessar a rede, entretanto todos os usuários devem utilizar o mesmo nome de usuário e a mesma senha para acessar o sistema, uma vez que não é possível criar atalhos para o mesmo sistema em perfis distintos na estação.
B
Cada usuário pode acessar a rede usando nome de usuário e senha distintos daqueles usados para acessar o sistema.
C
Como não é possível criar perfis distintos para cada usuário, a estação de trabalho deve ser configurada para solicitar apenas senha no sistema, e não senha de rede.
D
Para cada usuário, o nome da conta e a senha devem ser os mesmos para realizar a autenticação no sistema e na rede.
E
Para que os usuários acessem o sistema instalado na estação de trabalho, deve haver usuário e senha únicos e iguais para todos.

Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Uma delas é a criação de políticas de segurança. Sobre a políticas de segurança, assinale a alternativa:

A
É o conjunto de informações que tem foco em infraestrutura de computadores.
B
São as instruções e os procedimentos de trabalho, especificação de segurança, conscientização de usuários.
C
É a reunião ou o conjunto de dados e conhecimentos organizados, que possam constituir referências de um determinado acontecimento, fato ou fenômeno.
D
É o Firewall.

Qual a ligação entre Gestão do Conhecimento e globalização?

A

A globalização cria necessidade de inovação e é um dos principais agentes de mudanças econômicas e sociais, por isso foi a grande incentivadora da Gestão do Conhecimento.

B

Nenhuma.

C

A globalização deu início à Gestão do Conhecimento.

D

Trata-se de uma ligação complexa e multidisciplinar.

E

Deram origem à Gestão da Inovação.

Considere os seguintes métodos e suas definições.
1. print(). 2. input(). 3. eval(). I. Tem o objetivo de retornar uma string, independentemente do valor digitado pelo usuário. II. Tem o objetivo de instruir a linguagem para executar uma string como uma expressão Python. III. Tem o objetivo de apresentar os dados em linha de comando. Assinale a alternativa que relaciona adequadamente os dois grupos de informações.

A
1-II; 2-I; 3-III.
B
1-I; 2-II; 3-III.
C
1-I; 2-III; 3-II.
D
1-III; 2-I; 3-II.
E
1-III; 2-II; 3-I.

Com relação a estas etapas do modelo PDCA (Plan, Do, Check, Action ) para o SGSI, analise as sentenças a seguir:


I- Durante o Plan faz-se o estabelecimento do SGSI e o Act realiza a manutenção e a melhoria do SGSI.

II- Na fase do Check são realizadas auditorias e avaliações do SGSI e no Do analisa-se os resultados e implementa melhorias no SGSI.

III- A etapa Plan faz a identificação do SGSI e na etapa do Act realizam-se as mudanças do SGSI.

IV- Na etapa Check realiza-se o monitoramento e a análise crítica do SGSI e a etapa do Do serve para fazer a implementação e a operação do SGSI.

A
As sentenças I e III estão corretas.
B
As sentenças I e IV estão corretas.
C
As sentenças III e IV estão corretas.
D
As sentenças II e IV estão corretas.

A forma verbal “poderia” em “Esse artigo bem que poderia ser chamado Lágrimas por Bucha. O que aconteceu na cidade situada nos arredores de Kiev é inominável.” (1º§) representa um fato não concluído assim como ocorre com a forma verbal destacada em:

A
Tu foste feliz em uma época distante.
B
O diretor disse que renunciaria ao cargo ontem.
C
Ele estivera naquela região, lembro-me perfeitamente.
D
Amara tão intensamente que sua saúde ficou comprometida.
Como podemos definir um certificado digital?
A
O protocolo de segurança mais conhecido, o IPsec, fornece segurança na camada de rede.
B
Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública.
C
Um item de segurança que é uma preocupação considerável em redes sem fio.
D
É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
E
Tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas.

Quanto à natureza, um contrato pode ser:

  • Gratuito ou unilateral: quando a despesa acontece somente para um dos contratantes. Exemplo: doação, empréstimo.
  • Oneroso ou bilateral: quando gera gastos para ambas as partes. Exemplo: compra de um imóvel.

Escolha uma opção:

A
Verdadeiro
B
Falso

Sobre as habilidades requeridas de um empreendedor, relacione as colunas:
Marque a alternativa com o relacionamento correto:

A
1, 2, 3
B
1, 3, 2
C
2, 1, 3
D
2, 3, 1
E
3, 2, 1