Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 37 de 1.559

Marque a alternativa correta com relação aos sistemas de informação:

A
Sistemas de informação em saúde (SIS) são caracterizados como um conjunto de mecanismos organizados de coleta, processamento, análise e transmissão da informação.
B
Sistemas de informação em saúde (SIS) são caracterizados como um processo simples que permite apenas a transmissão de dados para a mídia, resultando em um conhecimento popular da situação de saúde.
C
Sistemas de informação em saúde (SIS) não podem ser utilizados para a vigilância em saúde e seus serviços.
D
Sistemas de informação em saúde (SIS) não fornecem dados confiáveis de coleta de dados devido à frequente ação de hackers.

O Docker é uma plataforma de conteinerização. O conceito de conteinerização é parecido com o de virtualização, mas é considerado “mais leve”. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos comandos contidos na Coluna A com suas descrições na Coluna B.

A
1-III; 2-II; 3-I.
B
1-I; 2-II; 3-III.
C
1-I; 2-III; 3-II.
D
1-II; 2-I; 3-III.
E
1-II; 2-III; 3-I.

As soluções de código aberto de gerência de redes são desenvolvidas com software livre de forma aberta, facilitam as customizações, a interoperabilidade e atualizações posteriores, tem uma abordagem modular, pode ser ajustado conforme a necessidade, com um custo zero, o código aberto permite que os usuários e administradores configurem e implementem de maneira aderente as estratégias de gerência.

São exemplos de comunidades de desenvolvimento de sistemas de gerenciamento de código aberto:

A
Cacti, Nagios, Zabbix e Ntop.
B
Nagios, Cacti e Zimbra.
C
MRTG, OCS e Thunderbird.
D
Ubuntu, CentOS e Red Hat.
Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a I- Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo. II- A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes. III- A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens. IV- A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários que quiserem se comunicar. Assinale a alternativa CORRETA:
A
As afirmativas I e II estão corretas.
B
As afirmativas I, II e IV estão corretas.
C
As afirmativas I e IV estão corretas.
D
As afirmativas II, III e IV estão corretas.

Com relação ao uso de chaves primárias e índices em tabelas no MS Access, assinale V para a afirmativa verdadeira e F para a falsa.

  • ( ) Um índice pode abranger mais de uma coluna da tabela.
  • ( ) Não é permitido definir mais de um índice do tipo Duplicação não autorizada na mesma tabela.
  • ( ) Colunas incluídas numa chave primária não podem conter valores nulos.

Quanto as duas afirmativas observamos que:

I - O MP3 identifica o mascaramento temporal e elimina as frequências foram mascaradas.
II - Este mascaramento se caracteriza pela perda de ganho do ouvido e quando a frequência de maior potência termina demora um tempo que possamos ouvir novamente o som mascarado.

A
A primeira afirmação é correta e a segunda falsa.
B
A primeira afirmação é falsa e a segunda correta.
C
As duas afirmacoes estão corretas e a segunda justifica a primeira.
D
As duas afirmações estão corretas e a segunda não justifica a primeira.
E
As duas afirmações são falsas.

2. Computação nas nuvens ou cloud computing é um tema muito discutido atualmente. Seria a capacidade de se acessar arquivos e aplicativos por meio da internet em qualquer local que você estiver. Sobre a computação nas nuvens, assinale a alternativa correta.

A

Pode-se utilizar um editor de documentos de texto bastando acessar a internet, não necessitando que seu computador tenha ele instalado.

B

A computação nas nuvens não consegue compartilhar pastas, fotos, artigos ou trabalhos com outras pessoas.

C

Não existe invasão de privacidade, já que tudo isso fica armazenado em um servidor na internet.

D

Quando modificamos algum arquivo em nosso computador e, o mesmo precisa ser acessado pela computação das nuvens, ele não é atualizado corretamente.

(FCC/2019 - Adaptada) Gerenciar uma empresa envolve uma série de tarefas e responsabilidades. Em uma empresa, um modelo de cloud computing correto a ser utilizado seria a nuvem:
protegida, que permite o armazenamento de dados em um local seguro e robusto. Ideal para uma empresa que atua em um setor com um alto nível de regulação e com informações confidenciais.
pública, recomendada para quem precisa de uma plataforma com alto controle. No entanto, a empresa fica impedida de coletar verbas com a venda de anúncios, mesmo em modelos de negócio freemium.
híbrida, em que as soluções podem ter sua escalabilidade comparável com a de ambientes públicos e o gestor de TI poderá definir políticas de segurança de acordo com as demandas internas da empresa.
pública, pois a empresa ficaria responsável apenas por algumas atividades de gerenciamento, como troca de peças, segurança física e atualização de firmware.
privada, que é conhecida por oferecer serviços de IaaS e SaaS. O Microsoft Office 365, a Amazon AWS e o Dropbox são fornecidos por meio desse tipo de arquitetura.
A
protegida
B
pública
C
híbrida
D
pública
E
privada

O que caracteriza um arquivo no formato ".pdf"?

A

Um arquivo de imagem

B

Um arquivo de planilha de dados

C

Um arquivo de documento de texto portátil

D

Um arquivo de áudio

E

Nenhuma das alternativas anteriores

A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de tecnologia, marque a alternativa que apresenta alguns desses elementos:

A
Computadores, servidores de rede, links de internet, aplicativos de terceiros
B
Unidades de armazenamento, switches, roteadores, firewall e servidores de rede
C
Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora
D
Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionado
E
Impressoras, copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter