Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
O que é a "nuvem" (cloud computing)?
Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento à Rede Corporativa, marque V ou F para as afirmacoes a seguir, e depois escolha a opção que corresponda à sequência correta:
- ( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada mediante solicitação formal dos responsáveis pela área do usuário.
- ( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão ou entidade serão limitados, controlados e autorizados pela área responsável pela segurança da informação. Caso não exista a referida área, as regras serão analisadas pela chefia imediata.
- ( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no momento em que o desligamento for informado pela área de Recursos Humanos ou chefia imediata.
- ( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados.
Atualmente, os mobiles são aparelhos que praticamente podem ser considerados partes dos corpos dos usuários em virtude da elevada importância para o dia a dia dos mesmos e que uma eventual perda ou subtração deste tipo de dispositivo gera problemas para os proprietários que se estendem por longos períodos após tal tipo de ocorrências. A respeito disso, marque a alternativa errada.
Com referência às fórmulas F1, F2, F3 e F4, e à planilha IR, a quantidade dessas fórmulas que, digitadas na célula B2, calculariam corretamente o imposto a pagar é:
QUESTÕES FCC – HARDWARE e SOFTWARE
(FCC – CREMESP – Oficial Administrativo – 2016) O SETUP é um programa de configuração do hardware do computador que pode ser chamado antes da inicialização do Sistema Operacional, pressionando-se normalmente a tecla Delete. Através deste programa é possível indicar, por exemplo, o drive no qual está instalado o sistema operacional. Nos computadores atuais, o SETUP vem armazenado:
Qual a principal função de um "antivírus"?
Para compartilhar uma pasta utilizando o explorador de arquivos do Windows 8, o usuário deve, entre outras ações,
Sobre segurança em banco de dados, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
Assinale a alternativa que contenha a sequência correta de V e F:
- ( ) Autenticação é o processo de verificar se as credenciais do usuário correspondem aos dados armazenados no banco de dados.
- ( ) A grande vantagem dos bancos relacionais é que o método de criação de usuário é o mesmo para todas as plataformas de SGBD.
- ( ) A autenticação é a base para todos os mecanismos de autorização. Desse modo, deve haver identificação inequívoca de cada usuário no SGBD.
- ( ) A segurança do banco de dados tem como principal resultado a limitação do acesso de um usuário ao banco de dados.
- ( ) No controle de acesso, o conceito de ABAC está relacionado à atribuição de acesso e ações de acordo com a função de uma pessoa no sistema.
O termo sublinhado que tem função diferente da dos demais é:
Para que serve o campo "Protocolo" contido no cabeçalho IP?