Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 62 de 1.559

O que é a "nuvem" (cloud computing)?

A

Um tipo de dispositivo de armazenamento externo

B

Um software de edição de textos na web

C

Armazenamento e acesso a dados pela internet

D

Uma rede de dados para computadores locais

E

Um programa de antivírus baseado na web

Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento à Rede Corporativa, marque V ou F para as afirmacoes a seguir, e depois escolha a opção que corresponda à sequência correta:

  • ( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada mediante solicitação formal dos responsáveis pela área do usuário.
  • ( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão ou entidade serão limitados, controlados e autorizados pela área responsável pela segurança da informação. Caso não exista a referida área, as regras serão analisadas pela chefia imediata.
  • ( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no momento em que o desligamento for informado pela área de Recursos Humanos ou chefia imediata.
  • ( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados.
A
V, F, V, F e V
B
V, F, V, V e F
C
V, F, F, V e V
D
V, V, F, F e V

Atualmente, os mobiles são aparelhos que praticamente podem ser considerados partes dos corpos dos usuários em virtude da elevada importância para o dia a dia dos mesmos e que uma eventual perda ou subtração deste tipo de dispositivo gera problemas para os proprietários que se estendem por longos períodos após tal tipo de ocorrências. A respeito disso, marque a alternativa errada.

A

Dispositivos mobile não se enquadram na categoria de equipamentos computacionais.

B

Nessa categoria de mobile entra Global Position System (GPS).

C

Os smartphones possuem tempo de vida útil longa.

D

Há uma grande variedade de sistemas operacionais para os smartphones.

E

Há várias tecnologias usadas para transmissão de sinais de rádio usadas pelos dispositivos mobile.

Com referência às fórmulas F1, F2, F3 e F4, e à planilha IR, a quantidade dessas fórmulas que, digitadas na célula B2, calculariam corretamente o imposto a pagar é:

A
zero
B
uma
C
duas
D
três
E
quatro

QUESTÕES FCC – HARDWARE e SOFTWARE
(FCC – CREMESP – Oficial Administrativo – 2016) O SETUP é um programa de configuração do hardware do computador que pode ser chamado antes da inicialização do Sistema Operacional, pressionando-se normalmente a tecla Delete. Através deste programa é possível indicar, por exemplo, o drive no qual está instalado o sistema operacional. Nos computadores atuais, o SETUP vem armazenado:

A
no POST.
B
no HD.
C
na memória RAM.
D
no BIOS.
E
na memória ROM.

Qual a principal função de um "antivírus"?

A

Proteger o computador contra malware e vírus.

B

Acelerar a velocidade da internet.

C

Armazenar dados permanentemente.

D

Controlar os dispositivos de entrada.

E

Gerenciar a memória RAM.

Para compartilhar uma pasta utilizando o explorador de arquivos do Windows 8, o usuário deve, entre outras ações,

A

clicar o botão direito do mouse sobre a pasta que deseja compartilhar e, em seguida, selecionar a opção Disponibilizar arquivos em rede.

B

clicar duas vezes o botão esquerdo do mouse sobre a pasta que deseja compartilhar.

C

selecionar, clicando com o botão esquerdo do mouse, a pasta que deseja compartilhar e, em seguida, pressionar a tecla.

D

selecionar, clicando com o botão esquerdo do mouse, a pasta que deseja compartilhar e, em seguida, pressionar a tecla.

E

clicar o botão direito do mouse sobre a pasta que deseja compartilhar e, em seguida, selecionar a opção Compartilhar com.

Sobre segurança em banco de dados, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):

Assinale a alternativa que contenha a sequência correta de V e F:

  • ( ) Autenticação é o processo de verificar se as credenciais do usuário correspondem aos dados armazenados no banco de dados.
  • ( ) A grande vantagem dos bancos relacionais é que o método de criação de usuário é o mesmo para todas as plataformas de SGBD.
  • ( ) A autenticação é a base para todos os mecanismos de autorização. Desse modo, deve haver identificação inequívoca de cada usuário no SGBD.
  • ( ) A segurança do banco de dados tem como principal resultado a limitação do acesso de um usuário ao banco de dados.
  • ( ) No controle de acesso, o conceito de ABAC está relacionado à atribuição de acesso e ações de acordo com a função de uma pessoa no sistema.
A
F – F – V – V – V.
B
F – V – F – V – V.
C
V – V – F – V – F.
D
V – F – F – V – V.
E
V – F – V – V – F.

O termo sublinhado que tem função diferente da dos demais é:

A

objetos do seu cotidiano;

B

modelo do carro;

C

objetos do seu quarto;

D

estampa do seu lençol;

E

transformação do gosto.

Para que serve o campo "Protocolo" contido no cabeçalho IP?

A

Informar qual protocolo de enlace será usado

B

Para informar qual o protocolo de aplicação está definido

C

Para informar qual o protocolo de Sessão que será usado

D

Para informar o tipo de protocolo IP que está sendo usado: IPv4 ou IPv6

E

Para informar a qual protocolo de transporte estaremos encaminhando os pacotes: TCP ou UDP