Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
Assinale, entre as alternativas a seguir, a que está incorreta quando nos referimos às regras gerais da ABNT para os trabalhos acadêmicos.
04- Na existência de dois ou mais devedores, se a prestação não for divisível, cada um será obrigado
Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda.
- Nuvem Privada
- Nuvem Comunitária
- Nuvem Híbrida
- Nuvem Pública
( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações.
( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que conheça a localização do serviço, através da Internet.
( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações sobre flexibilidade.
( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e administrada pela própria organização ou por terceiros.
A sequência correta, de cima para baixo, é:
Identifique, dentre as alternativas abaixo, aquela que apresenta corretamente o papel da educação em relação a tecnologia.
Esse tipo de aranha não é agressiva, pica geralmente quando comprimida contra o corpo. Possui hábitos noturnos, constrói teia irregular como “algodão esfiapado”. Esconde-se em ambientes com pouca iluminação e movimentação.
O que é um ataque de "ransomware"?
Um tipo de malware que rouba dados pessoais e exige pagamento para liberá-los
Um ataque que sequestra sistemas e exige resgate para devolvê-los
Um ataque de phishing direcionado a grandes empresas
Um tipo de vírus que corrige falhas de segurança
Um ataque que impede o uso de senhas fortes
O trabalho de gestão precisa ser orientado por princípios que dêem prioridade às expectativas de aprendizagem, monitoramento e avaliação, constituindo um desafio ao diretor escolar.
Faz-se necessária a participação de todos nos processos educativos, em que os problemas encontrados devem ser resolvidos de forma coletiva.
Podemos ter várias espécies de crimes cibernéticos que focam em uma pessoa ou um grupo específico de pessoas como vítimas. Uma dessas espécies é o cyberstalking. Assinale a alternativa que melhor corresponde a essa espécie.
Consiste no monitoramento de uma pessoa específica sem seu consentimento.
Consiste no discurso de ódio disseminado pelas plataformas digitais.
Consiste no uso de programas para deletar websites.
Consiste na forma de intimidar outras por meios eletrônicos, seja por imagens ou textos.
Consiste na autorização de filmar alguma relação íntima, mas na não autorização em compartilhá-la.
No Microsoft PowerPoint 2010, em sua configuração original, um usuário está em modo de apresentação, exibindo o segundo slide, em uma apresentação de 10 slides, sem nenhum slide oculto, tampouco animações, transições, ou botões de ação.
Assinale a alternativa que indica a(s) tecla(s) que deve(m) ser pressionada(s) para finalizar a apresentação.