Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 49 de 860

Os contratos que fazemos com os bancos para podermos ter conta corrente e cartão de débito são típicos contratos:

A

De compra e venda.

B

De locação de serviços.

C

De adesão.

D

De resolução.

E

Aleatórios.

Qual definição abaixo melhor define o propósito do processo de gestão de riscos?

A
Descobrir os riscos e seus impactos e fazer uso de medidas de tratamento de modo a deixá-los em um nível aceitável
B
Descobrir a probabilidade em que os riscos acontecerão
C
Descobrir quais os dados decorrentes da concretização dos riscos
D
Descobrir quais as ameaças que provocam riscos à organização
E
Descobrir os riscos e seus impactos e fazer uso de medidas de tratamento de modo a deixá-los em um nível aceitável
A conjunção destacada em “Mas não havia ninguém mais disposto a escutar um velho prosador.”, tem o mesmo sentido e a mesma classificação que
A
embora.
B
por isso.
C
então.
D
todavia.
E
assim.

Quantos são e quais os respectivos nomes de identificadores iSCSI?

A

Um; IQN.

B

Um; IQND.

C

Dois; IQN e UEFI.

D

Três; IQN, EUI e JDK.

E

Dois; sendo, IQN e EUI.

Segundo a lei 8.080 de 19/09/90 (Lei Orgânica da Saúde), são critérios para o estabelecimento de valores a serem transferidos a estados, Distrito Federal e municípios:

A
desempenho técnico, econômico e financeiro no período atual;
B
perfil epidemiológico da população a ser coberta;
C
participação paritária dos usuários no conselho de saúde;
D
eficiência na arrecadação de impostos;
E
prioridade para o atendimento hospitalar.
De acordo com o item 6.1.3 da norma ABNT NBR ISO/IEC 27001:2013, uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. Isso é passível de ser classificado como "Não-conformidade"?
A
Indica uma simples observação a ser feita
B
Falta informação nessa checagem para classificar
C
Não se aplica a esta norma
D
Sim
E
Não

Existe uma teoria que pode revelar o que se manifesta de forma oculta no ente que é o homem. O ser mora na casa da linguagem. Na linguagem, inclusive visual, tudo se revela e esconde-se.
Que teoria é essa?

A
A teoria da fenomenologia.
B
A teoria da perplexidade.
C
A teoria do enraizamento.
D
A teoria da coexistência.
E
A teoria da manipulandum.

Para que uma rede de comunicação suporte até sessenta computadores, são suficientes na máscara de rede

A
26 bites.
B
27 bites.
C
28 bites.
D
29 bites.
E
30 bites.
O que é o TCP?
A
As afirmativas 1 e 2 estão corretas.
B
As afirmativas 2 e 3 estão corretas.
C
As afirmativas 1, 2 e 3 estão corretas.
D
Apenas a afirmativa 3 está correta.

Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?

A
ATAQUES APT (ADVANCED PERSISTENT THREAT)
B
esgotamento
C
DDoS
D
algoritmo