Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 72 de 1.559

FSB − System Bus ou barramento do sistema é a ligação entre pinos do processador e pinos de circuitos da placa-mãe (chipset). Sabendo disso, um técnico de TI necessita adquirir uma placa-mãe e sabe que é necessário conhecer o FSB dessa placa porque isso é importante para determinar quais modelos de processadores podem ser instalados nela. Nesse sentido, ele entende que para um processador ser compatível com uma placa-mãe é preciso que esta placa tenha:

A
a quantidade de slots igual à do processador.
B
a mesma velocidade do processador.
C
a mesma largura de banda do processador.
D
o mesmo tamanho do processador.
E
o tipo de soquete requerido pelo processador.

Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é principal fundamento do sistema de proteção. Selecione a opção que se refere a esse mecanismo de proteção:

A
Separação de privilégios.
B
Compartilhamento mínimo.
C
Privilégio Mediação completa.
D
Padrões à prova de falhas.

Na imagem a seguir, o usuário está visualizando o resultado da pesquisa “prefeitura de guararapes sp” realizada no buscador Google, utilizando o Internet Explorer 11, em sua configuração padrão. Quando ele posicionar o mouse sobre um link, por exemplo, “Prefeitura de Guararapes / SP”, pressionar o botão secundário do mouse e clicar no item “Copiar atalho”, ele estará:

A
salvando os arquivos da página na Área de Transferência.
B
salvando o endereço do link na Área de Transferência.
C
salvando os arquivos da página na Área de Trabalho.
D
criando um atalho para a página na Área de Trabalho.
E
criando um atalho para a página na pasta Documentos.

Qual é a função do sistema operacional?

A

Acelerar a internet.

B

Controlar as operações de hardware e software.

C

Proteger o computador contra vírus.

D

Conectar o computador à rede de internet.

E

Organizar os dados de forma automática.

Segundo a segurança da informação a autenticidade requer que: Somente usuários autorizados podem alterar informação. O usuário não tenha a possibilidade de negar um ato. Somente usuários autorizados podem visualizar informação. A informação seja acessível por usuários autorizados sempre que a solicitarem. Seja garantida a identidade de quem está enviando a informação.
A
Somente usuários autorizados podem alterar informação.
B
O usuário não tenha a possibilidade de negar um ato.
C
Somente usuários autorizados podem visualizar informação.
D
A informação seja acessível por usuários autorizados sempre que a solicitarem.
E
Seja garantida a identidade de quem está enviando a informação.

Services ou serviços é o console disponibilizado pelo Windows que permite ao administrador visualizar, habilitar, reiniciar ou até para um serviço no servidor. Qual comando é utilizado para abrir esse console?

A
Gpedit.msc.
B
Services.msc.
C
Fsmgmt.msc.
D
Lusrmgr.msc.
E
Nenhuma das alternativas anteriores está correta.

Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)

A

Pretty Good Privacy (PGP)

B

Camada de Soquetes Segura (SSL – Secure Sockets Layer)

C

Secure Shell (SSH)

Segundo o Governo Federal, governança digital pode ser entendida como o uso de tecnologias digitais integradas às estratégias de modernização governamentais para criar valor público, além de melhorias nos serviços prestados à sociedade. Existem nove princípios que orientam todas as atividades de governança digital no poder Executivo federal brasileiro. Pensando nisso, aponte dentre as alternativas a seguir, qual delas indica princípios postos pelo poder Executivo.
A
Controle da inovação e aumento de complexidade dos serviços prestados.
B
Foco nas necessidades dos integrantes do poder Executivo, abertura e transparência.
C
Compartilhamento da capacidade de serviço sem o compartilhamento de dados.
D
Priorização de serviços públicos disponibilizados em meio digital, segurança e privacidade.
E
Participação e controle social e governo de forma individualizada, sem interação com a sociedade.

Para que o comando DELETE possa ser executado corretamente, a lacuna I deve ser preenchida com:

A
PDO::query
B
$dbh->exec
C
PDO::exec
D
$dbh->update
E
self::$dbh->execute
Os tipos de conexões são muito importantes para que haja o compartilhamento de dados e comunicação entre diversos dispositivos. Para isto, existem dois tipos de conexões que são utilizadas, a conexão ponto a ponto e multiponto. A cerca desse assunto, avalie as afirmacoes a seguir: I - Uma rede P2P descentralizada depende de um sistema de diretórios centralizado. II - Nas redes multiponto, o canal de comunicação é compartilhado por todos os dispositivos. III - Em uma rede P2P não estruturada, os nós se ligam de forma aleatória, geralmente se baseiam em algoritmos aleatorizados para a construção da rede sobreposta. IV - Nas redes ponto a ponto existe um controle central sobre os recursos compartilhados; e os usuários individuais decidem o que compartilhar e com quem. É CORRETO o que se afirma em:
A
I.
B
II e III.
C
I e II.
D
IV.
E
III e IV.