Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 55 de 1.559
É comum na AWS existir serviços que tenham propósito (e até nome) muito parecidos, porém com pequenas diferenças que são importantes para ter mais agilidade e menor custo a do cenário, seja em serviços de rede, computação ou armazenamento. Nesse sentido, ECS e EKS são serviços de?
A
Servidores Dedicados.
B
Máquinas Virtuais.
C
Containers.
D
Computação sem servidor.

Assinale, entre as alternativas a seguir, a que está incorreta quando nos referimos às regras gerais da ABNT para os trabalhos acadêmicos.

A
ativar Windows
B
Acesse para
C
a.
D
b.
E
c.

04- Na existência de dois ou mais devedores, se a prestação não for divisível, cada um será obrigado

A
a pôr sua parte na dívida.
B
a depósito em juízo de sua parte.
C
pela dívida toda pactuada.
D
a acionar o outro por sua parte na dívida.
E
a ressarcir o outro pela dívida paga.

Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda.

  1. Nuvem Privada
  2. Nuvem Comunitária
  3. Nuvem Híbrida
  4. Nuvem Pública

( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações.

( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que conheça a localização do serviço, através da Internet.

( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações sobre flexibilidade.

( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e administrada pela própria organização ou por terceiros.

A sequência correta, de cima para baixo, é:

A
3, 4, 2, 1.
B
4, 3, 1, 2.
C
1, 4, 2, 3.
D
1, 2, 3, 4.
E
2, 4, 1, 3.

Identifique, dentre as alternativas abaixo, aquela que apresenta corretamente o papel da educação em relação a tecnologia.

A
O uso das tecnologias deve ser coerente e planejado.
B
O uso das tecnologias não precisa ser planejado.
C
O uso das tecnologias não precisa ser coerente.
D
O uso das tecnologias não precisa ser planejado e coerente.
E
O uso das tecnologias deve ser incoerente e não planejado.

Esse tipo de aranha não é agressiva, pica geralmente quando comprimida contra o corpo. Possui hábitos noturnos, constrói teia irregular como “algodão esfiapado”. Esconde-se em ambientes com pouca iluminação e movimentação.

A
Caranguejeiras (Infraordem Mygalomorphae)
B
Viúva-negra (Latrodectus)
C
Aranha-marrom (Loxosceles)
D
Aranha armadeira ou macaca (Phoneutria)

O que é um ataque de "ransomware"?

A

Um tipo de malware que rouba dados pessoais e exige pagamento para liberá-los

B

Um ataque que sequestra sistemas e exige resgate para devolvê-los

C

Um ataque de phishing direcionado a grandes empresas

D

Um tipo de vírus que corrige falhas de segurança

E

Um ataque que impede o uso de senhas fortes

Com base no exposto, assinale a alternativa CORRETA que dispõe meios de modificar e melhorar a educação na atualidade:

O trabalho de gestão precisa ser orientado por princípios que dêem prioridade às expectativas de aprendizagem, monitoramento e avaliação, constituindo um desafio ao diretor escolar.
Faz-se necessária a participação de todos nos processos educativos, em que os problemas encontrados devem ser resolvidos de forma coletiva.
A
problemas encontrados devem ser resolvidos de forma individual.
B
problemas encontrados devem ser resolvidos de forma coletiva.
C
diretores e supervisores nos processos educativos, desconsiderando os problemas encontrados.
D
problemas encontrados devem ser resolvidos de forma individual.

Podemos ter várias espécies de crimes cibernéticos que focam em uma pessoa ou um grupo específico de pessoas como vítimas. Uma dessas espécies é o cyberstalking. Assinale a alternativa que melhor corresponde a essa espécie.

A

Consiste no monitoramento de uma pessoa específica sem seu consentimento.

B

Consiste no discurso de ódio disseminado pelas plataformas digitais.

C

Consiste no uso de programas para deletar websites.

D

Consiste na forma de intimidar outras por meios eletrônicos, seja por imagens ou textos.

E

Consiste na autorização de filmar alguma relação íntima, mas na não autorização em compartilhá-la.

No Microsoft PowerPoint 2010, em sua configuração original, um usuário está em modo de apresentação, exibindo o segundo slide, em uma apresentação de 10 slides, sem nenhum slide oculto, tampouco animações, transições, ou botões de ação.
Assinale a alternativa que indica a(s) tecla(s) que deve(m) ser pressionada(s) para finalizar a apresentação.

A
HOM
B
ES
C
F5
D
EN
E
SHIFT+F5