Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 68 de 1.559

O desenvolvimento da internet ampliou a circulação e divulgação de informações no meio social, acadêmico e escolar. Sobre a internet, classifique V para as sentenças verdadeiras e F para as falsas:

Assinale a alternativa que apresenta a sequência CORRETA:

  • ( ) Permite a divulgação de mensagens por diferentes sujeitos em um mesmo veículo.
  • ( ) Viabiliza a disponibilização de uma grande quantidade de dados, facilitando a triagem das informações para finalidades educacionais.
  • ( ) Apresenta-se como um recurso de divulgação, de pesquisa, de comunicação e de apoio ao processo de ensino e aprendizagem.
  • ( ) A checagem da credibilidade das fontes se constitui uma problemática devido à disseminação veloz das informações.
A
A F - F - V - F.
B
B V - V - V - F.
C
C V - F - V - V.
D
D F - V - V - F.

Em uma grande empresa, 50\\% dos empregados são assinantes da revista X, 40\\% são assinantes da revista Y e 60\\% são assinantes da revista Z. Sabe-se que 20\\% dos empregados assinam as revistas X e Y, 30\\% assinam as revistas X e Z, 20\\% assinam as revistas Y e Z e 10\\% não assinam nenhuma das revistas. Considerando que existam somente as revistas X, Y e Z, obtém-se que a porcentagem dos empregados que assinam mais que uma revista é igual a:

A
80%.
B
40%.
C
60%.
D
50%.
E
70%.

A concepção do que constitui ou define uma disciplina é crucial quando abordamos a produção de conhecimento escolar. Um dos grandes desafios neste contexto é saber o que diferencia as várias disciplinas entre si. Kagan (2009) propôs que há três componentes que são diferenciados entre diferentes disciplinas.

Assinale a alternativa que não apresenta um destes componentes:

A
Uma coleção favorecida de ferramentas analíticas para coletar evidências.
B
Um conjunto de premissas inquestionáveis que criam preferências por questões particulares e respostas igualmente particulares.
C
Um conjunto preferido de conceitos que são o núcleo de explicações.
D
Uma coleção ampla e variável de instrumentos sintéticos e aleatórios para classificar dados.

O PROFIBUS é baseado em padrões reconhecidos internacionalmente, sendo sua arquitetura de protocolo orientada ao modelo de referência OSI (Open System Interconnection) conforme o padrão internacional ISO 7498.
Marque Verdadeiro ou Falso:

A
Verdadeiro
B
Falso

O que é um arquivo “ZIP”?

A

Um arquivo de texto.

B

Um tipo de vírus de computador.

C

Um arquivo compactado para reduzir o tamanho.

D

Um tipo de software antivírus.

E

Um arquivo de imagem.

Há um momento em que o narrador se questiona sobre a situação de Gregor, duvidando de que ele era um bicho. Quando isso acontece?

A
Quando Gregor é tocado pela música interpretada pela irmã.
B
Quando Gregor tenta dormir de lado, sua posição favorita.
C
Quando Gregor sonha com a vida antes da transformação.
D
Quando Gregor morre.
E
Quando Gregor sente compaixão pela dor do pai.

Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permitindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais?

A
Station
B
Stateless
C
Stateful

46 - Compreende o estabelecimento de procedimentos para reprodução, custódia e revisão de classificação sigilosa dos documentos, no sentido de implementar controles de segurança durante sua utilização:

A
Segurança na Tramitação
B
Segurança no Arquivamento
C
Segurança no Manuseio
D
Segurança na Produção
E
Segurança na Destruição
É a taxa (em bps) que a rede aceita transferir informação, em um determinado circuito virtual, “em condições normais de funcionamento”, ou seja, é o throughput (quantidade de informação) garantido pela rede (taxa contratada), estamos falando de:
A
Committed Information Rate (CIR).
B
Committed Burst Size (Bc).
C
Excess Burst Size (Be).
D
Excess Information Rate (EIR).
E
Measurement interval (Tc).

Quais funções de segurança da informação são tratadas, respectivamente, por: criptografia de chave pública, criptografia de chave privada, hash e MAC?

A
Confidencialidade, confidencialidade, confidencialidade e confidencialidade
B
Integridade, confidencialidade, integridade e confidencialidade
C
Confidencialidade, integridade, integridade e confidencialidade
D
confidencialidade, integridade e integridade
E
Confidencialidade, confidencialidade, integridade e integridade