Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 61 de 1.559

Qual a principal função do processador em um computador?

A

Controlar a memória RAM.

B

Armazenar informações permanentemente.

C

Realizar cálculos e processar dados.

D

Exibir imagens e vídeos na tela.

E

Organizar os arquivos em pastas.

Quantas partes (no mínimo) desempenham um papel em um fluxo de dados de autenticação do OpenID Connect?

A
Incorreto. Há pelo menos o usuário (navegador da web), o site no qual se faz logon e o provedor OpenID – 3.
B
Correto. Há pelo menos o usuário (navegador da web), o site no qual se faz logon e o provedor OpenID – 3.
C
Incorreto. Há pelo menos o usuário (navegador da web), o site no qual se faz logon e o provedor OpenID – 3.
D
Incorreto. Há pelo menos o usuário (navegador da web), o site no qual se faz logon e o provedor OpenID – 3.

Não é uma modalidade sanção administrativa aplicável pela autoridade nacional aos agentes de tratamento de dados que pratiquem infrações às normas previstas na Lei nº 13.709/2018, conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD):

A
Suspensão do exercício da atividade de tratamento dos dados pelo período máximo de três meses.
B
Bloqueio dos dados pessoais a que se refere a infração até a sua regularização.
C
Advertência, com indicação de prazo para adoção de medidas corretivas.
D
Proibição parcial ou total do exercício de atividades relacionadas a tratamento de dados.
Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir:

Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo.
A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes.
A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários que quiserem se comunicar.
A
As afirmativas I, II e IV estão corretas.
B
As afirmativas I e II estão corretas.
C
As afirmativas I e IV estão corretas.
D
As afirmativas II, III e IV estão corretas.

Qual das afirmativas abaixo indica x as tarefas de gestão de processos?

  1. Identificar processos.
  2. Projetar processos.
  3. Promover aprendizado.
  4. Gerir processos.
  5. Concluir processos.
A
Somente I e II estão corretas.
B
Somente I, II, IV e V estão corretas.
C
Somente II, III e IV estão corretas.
D
Somente I e V estão corretas.

Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?

A
UDP
B
SMTP
C
DNS
D
TCP
E
SNMP

A gestão de riscos deve atender alguns princípios, entre os quais podemos destacar:

A
A gestão de riscos cria e protege valor
B
A gestão de riscos é parte integrante de todos os processos organizacionais
C
A gestão de riscos é parte da tomada de decisões
D
A gestão de riscos aborda explicitamente a incerteza
E
A gestão de riscos é sistemática, estruturada e oportuna
Ao ganhar o status de ciência, no início do século passado, a administração passou a ser amplamente utilizada na gestão das organizações, principalmente no setor industrial, e depois, também, nos setores de comércio e de prestação de serviços. Porém, as organizações se desenvolveram em maior número a partir da Revolução Industrial, que ocorreu na segunda metade do século XVIII e se estendeu ao século seguinte. Desde então, utiliza-se alguma forma de administração para realizar operações. Assim, é correto afirmar que, para alcançar níveis sustentáveis de sucesso, as organizações
A
necessitam de uma equipe de profissionais qualificados para sua adequada administração.
B
não influenciam e tão pouco são influenciadas pelo meio ambiente em que atuam.
C
operam em ambientes idênticos e similares, o que as deixa imunes de influências de fatores econômicos, legais, políticos, sociais, culturais, demográficos e tecnológicos.
D
são entidades autônomas e autossuficientes, que não precisam ser governadas, ou seja, administradas.
O protocolo SNMP não é apenas um protocolo de coleta de dados em dispositivos ativos de rede. Por meio de ferramentas como o MIB-Browser, por exemplo, é possível, além de coletar, configurar equipamentos que suportam o SNMP e seus agentes em uma rede por meio de uma estação qualquer de gerenciamento, ou seja, há operações de escrita e de leitura permitidas nos equipamentos gerenciados. Sendo assim, assinale a alternativa correta, que representa uma operação de escrita em um equipamento de rede por parte de seu administrador através do MIB-Browser.
A
Alterar o nome de um equipamento de rede gerenciável.
B
Visualizar as configurações atuais de um equipamento de rede.
C
Reiniciar um equipamento de rede.

Em um sistema de robótica de armazém, a capacidade de gerenciar inventário é fundamental. Qual das seguintes tecnologias é frequentemente utilizada para rastreamento de inventário em tempo real?

A

Sensores de temperatura

B

RFID (Identificação por Radiofrequência)

C

Câmeras de baixa resolução

D

Sensores de umidade