Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 37 de 860

Um usuário está utilizando o Outlook Express, e preenche uma mensagem. No campo “Para” foi preenchido com “Bruno”, no campo “Cc” com “Anna” e o campo “Cco” com “Maria”. A mensagem criada será enviada para:

A
Bruno.
B
Bruno e Anna.
C
Bruno, Anna e Maria.
D
Anna e Maria.

Um firewall do tipo stateless analisa os cabeçalhos de cada pacote IP que passa por ele para decidir qual tratamento este pacote irá receber (encaminhar ou descartar, por exemplo). Esse tipo de firewall identifica o estabelecimento de nova conexão TCP sendo inicializada por meio da observação:

A
do bit SYN ligado.
B
do bit FIN desligado.
C
do bit RST ligado.
D
dos bits SYN e RST ligados.
E
do bit ACK ligado.

Qual a principal função do processador em um computador?

A

Controlar a memória RAM.

B

Armazenar informações permanentemente.

C

Realizar cálculos e processar dados.

D

Exibir imagens e vídeos na tela.

E

Organizar os arquivos em pastas.

Não é uma modalidade sanção administrativa aplicável pela autoridade nacional aos agentes de tratamento de dados que pratiquem infrações às normas previstas na Lei nº 13.709/2018, conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD):

A
Suspensão do exercício da atividade de tratamento dos dados pelo período máximo de três meses.
B
Bloqueio dos dados pessoais a que se refere a infração até a sua regularização.
C
Advertência, com indicação de prazo para adoção de medidas corretivas.
D
Proibição parcial ou total do exercício de atividades relacionadas a tratamento de dados.

Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?

A
UDP
B
SMTP
C
DNS
D
TCP
E
SNMP

A gestão de riscos deve atender alguns princípios, entre os quais podemos destacar:

A
A gestão de riscos cria e protege valor
B
A gestão de riscos é parte integrante de todos os processos organizacionais
C
A gestão de riscos é parte da tomada de decisões
D
A gestão de riscos aborda explicitamente a incerteza
E
A gestão de riscos é sistemática, estruturada e oportuna
Ao ganhar o status de ciência, no início do século passado, a administração passou a ser amplamente utilizada na gestão das organizações, principalmente no setor industrial, e depois, também, nos setores de comércio e de prestação de serviços. Porém, as organizações se desenvolveram em maior número a partir da Revolução Industrial, que ocorreu na segunda metade do século XVIII e se estendeu ao século seguinte. Desde então, utiliza-se alguma forma de administração para realizar operações. Assim, é correto afirmar que, para alcançar níveis sustentáveis de sucesso, as organizações
A
necessitam de uma equipe de profissionais qualificados para sua adequada administração.
B
não influenciam e tão pouco são influenciadas pelo meio ambiente em que atuam.
C
operam em ambientes idênticos e similares, o que as deixa imunes de influências de fatores econômicos, legais, políticos, sociais, culturais, demográficos e tecnológicos.
D
são entidades autônomas e autossuficientes, que não precisam ser governadas, ou seja, administradas.

Em um sistema de robótica de armazém, a capacidade de gerenciar inventário é fundamental. Qual das seguintes tecnologias é frequentemente utilizada para rastreamento de inventário em tempo real?

A

Sensores de temperatura

B

RFID (Identificação por Radiofrequência)

C

Câmeras de baixa resolução

D

Sensores de umidade

O que é a "nuvem" (cloud computing)?

A

Um tipo de dispositivo de armazenamento externo

B

Um software de edição de textos na web

C

Armazenamento e acesso a dados pela internet

D

Uma rede de dados para computadores locais

E

Um programa de antivírus baseado na web

Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento à Rede Corporativa, marque V ou F para as afirmacoes a seguir, e depois escolha a opção que corresponda à sequência correta:

  • ( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada mediante solicitação formal dos responsáveis pela área do usuário.
  • ( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão ou entidade serão limitados, controlados e autorizados pela área responsável pela segurança da informação. Caso não exista a referida área, as regras serão analisadas pela chefia imediata.
  • ( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no momento em que o desligamento for informado pela área de Recursos Humanos ou chefia imediata.
  • ( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados.
A
V, F, V, F e V
B
V, F, V, V e F
C
V, F, F, V e V
D
V, V, F, F e V