Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 45 de 860

O algoritmo de Bully, também chamado de Bullyng, é um dos algoritmos pioneiros para resolver o desafio da eleição. Como seu nome sugere, o algoritmo define que o processo mais forte deve ser o coordenador.
Sobre este algoritmo podemos afirmar que:

A
Esse algoritmo tem como pré-requisito que, mesmo que todos processos sejam iguais, é preciso ter algo que os diferencie (IP, Porta, ID do processo, etc).
B
Quando um processo percebe que o coordenador atual não está mais respondendo as requisições, o processo inicia a eleição.
C
Existem três tipos de mensagens utilizadas no algoritmo de Bully: ELECTION, OK e COORDINATOR.
D
A implementação desse algoritmo deve verificar constantemente se o coordenador está vivo, e caso não esteja inicia o processo de eleição.
E
Todas as alternativas apresentadas estão corretas.

Um edifício pertencente a uma entidade do setor público foi danificado por um incêndio. Após esse acontecimento, a entidade apresentou as seguintes informações: Com base nessas informações e considerando o disposto na NBC TSP 09 – Redução ao valor recuperável de ativo não gerador de caixa.

Assinale a alternativa que descreve o registro contábil, pela informação de natureza patrimonial, do ajuste ao valor recuperável do edifício.

A
O ativo deve ser ajustado para o seu valor justo.
B
O ativo deve ser ajustado para o seu valor em uso.
C
O ativo deve ser mantido no seu valor contábil original.
D
O ativo deve ser baixado do balanço patrimonial.

Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:

A
Qualidade do Serviço.
B
Sistema de Informação.
C
Marca de um Produto.
D
Confiabilidade de um Banco.
E
Imagem da Empresa no Mercado.
Segundo a leitura do trecho acima e dos estudos realizados durante a disciplina, na chamada guerra de terceira geração, ou blitzkrieg e guerra de manobra, como o ataque era concentrado:
A
Exclusivamente no poder de fogo.
B
No ataque centralizado.
C
Na velocidade, no ataque descentralizado e na surpresa.
D
Em um desalinhamento organizado.
E
Em linha e ordenamento no campo de batalha.

Como contar o número de faixas para uma estrada de mão dupla no 'Tipo de Estrada'?

A

O número de faixas em uma direção

B

A soma do número de faixas em ambas as direções

Qual é a função do sistema operacional?

A

Gerenciar apenas os programas de vídeo

B

Gerenciar a entrada e saída de dados

C

Controlar a operação do hardware e fornecer uma interface para o usuário

D

Realizar cálculos matemáticos

E

Nenhuma das alternativas

O que o aplicativo Samrdump faz e como ele pode ser utilizado em análises de segurança?
A
O Samrdump é uma ferramenta de análise de tráfego de rede que identifica vulnerabilidades em sistemas operacionais. Ele pode ser usado para recuperar informações sigilosas sobre contas de usuário em um alvo específico.
B
O Samrdump é um scanner de vulnerabilidades que identifica falhas de segurança em servidores web. Ele pode ser utilizado para realizar ataques de negação de serviço.
C
O Samrdump é um aplicativo que recupera informações sigilosas sobre contas de usuário em um alvo específico usando a interface remota SAM. Ele pode ser utilizado para listar ações do sistema e contas de usuário.
D
O Samrdump é um firewall de rede que protege contra ataques de phishing. Ele pode ser utilizado para monitorar o tráfego de rede em tempo real.

Caracteriza violação de direitos de autor de programa de computador a implementação de alterações de qualquer natureza feitas no software, sem o consentimento de seu desenvolvedor. Entende-se por pirataria:

A

A aquisição de direitos de uso de software mediante licença com cláusulas e condições pré-definidas.

B

A reprodução de software sem autorização apenas para uso próprio em outros dispositivos.

C

A reprodução de software sem autorização apenas para uso comercial.

D

A reprodução, sem autorização, de programas de computador legalmente protegidos, ou mesmo na sua utilização sem a devida licença.

E

A aquisição de software adquirido em lojas especializadas, os denominados softwares de prateleiras.

What is the broad research question proposed by PIM II?

A

How to develop a project that integrates the concepts of all disciplines studied in a semester?

B

How to explore in depth a company's technological issues to generate the researcher's own perceptions, analyses, and conclusions?

C

How to investigate the use of information systems and computers, as well as communication strategies with the external public for a chosen company?

O que é a "nuvem" na informática?

A

O espaço de armazenamento físico do computador.

B

O sistema de resfriamento do computador.

C

A internet, onde dados podem ser armazenados remotamente.

D

O nome de uma tecnologia de proteção contra hackers.

E

O serviço de backup de arquivos no HD do computador.