Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 76 de 860

Podemos reescrever a oração “Como um departamento da França, tem os mesmos direitos e obrigações”, sem que se perca o sentido original. Isso só não acontece na alternativa:

A
Por ser um departamento da França, tem os mesmos direitos e obrigações
B
Igual a um departamento da França, tem os mesmos direitos e obrigações
C
Semelhante a um departamento da França, tem os mesmos direitos e obrigações
D
Tem os mesmos direitos e obrigações que um departamento da França
E
Tem os mesmos direitos e obrigações próprios de um departamento da França

Qual é a principal função do antivírus no computador?

A

Melhorar o desempenho do sistema.

B

Proteger o computador contra vírus e malwares.

C

Gerenciar arquivos.

D

Acelerar a navegação na internet.

E

Atualizar o sistema operacional.

Qual é o principal objetivo de um ataque "Man-in-the-Middle" (MITM)?

A

Interceptar e modificar comunicações entre duas partes sem que elas saibam

B

Roubar senhas de sistemas bancários

C

Desabilitar um servidor através de tráfego excessivo

D

Modificar os sistemas operacionais de servidores web

E

Obter acesso físico a sistemas corporativos

Acerca do pacote Microsoft Office, julgue o item a seguir.

A função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em um intervalo segundo um critério ou uma condição.

A
Certo
B
Errado

Sobre o assunto, é correto afirmar que:

A
As máquinas virtuais são obrigadas a operar sobre o mesmo tipo específico de hardware da máquina física.
B
O sistema operacional da máquina física fica comprometido em questões de segurança durante a virtualização.
C
Várias máquinas virtuais, com diferentes sistemas operacionais, podem funcionar simultaneamente sobre apenas uma máquina física.
D
Máquina física e máquina virtual devem utilizar o mesmo sistema operacional para evitar determinados conflitos.
E
A velocidade do processamento de uma máquina física é prejudicada consideravelmente durante o processo de virtualização o que torna inviável todo esse processo.

__________________ em 1975, foi criado pelos representantes dos bancos centrais e reguladores bancários dos países do G10. Preencha a lacuna corretamente:

A
Ações regulatórias.
B
Acordo de Basiléia I.
C
Autonomia e dependência.
D
Autonomia e ações regulatórias.
E
Autonomia e Poder decisório.
Os dados assumem ______________ importância no mundo atual ao se tornarem um dos bens ___________ preciosos no mercado e, com o auxílio de ferramentas como ______________, a análise de ___________ quantidade de dados consegue auxiliar na tomada de decisões mais assertivas.
Assinale a alternativa que completa adequadamente as lacunas acima:
A
Grande; mais; Big Data; grande.
B
Grande; menos; Big Data; diversas.
C
Nenhuma; mais; jurimetria; baixa.
D
Baixa; mais; Big Data; grande.
E
Grande; mais; smart contracts; grande.
Devemos lembrar que os imprevistos acontecem e que a maneira mais sensata de os enfrentar é a preparação. Estar preparado para o futuro é a mais poderosa arma que temos para vencer as adversidades. Em relação à continuidade de negócio, podemos definir como a opção verdadeira:
A
As empresas que se preparam para o futuro são uma das melhores formas para manter as suas atividades e projetar o seu crescimento, isso é, a continuidade de negócios.
B
As empresas estão sempre em transformações e, para o processo produtivo ou serviço, para planejar e entregar as previsões de futuros não é a melhor solução, isso é, a continuidade com o foco no negócio.
C
A continuidade do negócio está fortemente ligada ao tipo de atividade, e a continuidade do negócio não está relacionada com a área de tecnologia.
D
A continuidade de negócio é quando uma pessoa se planeja previamente para uma viagem ou uma atividade inesperada, e não tem relação com as empresas.
E
A continuidade de negócio visa preservar os bens da empresa e não as pessoas.
Usado para verificar periodicamente a identidade do host. O roteador que deseja se conectar tem que calcular o resultado relativo ao valor enviado pelo outro nó, tomando como base a chave de autenticação criptográfica MD5 do link. Estamos falando de:
A
AUTENTICAÇÃO PAP
B
PPP
C
AUTENTICAÇÃO CHAP
D
MPLS
E
VPN

Para seguir a norma de elaboração de documentos da empresa onde trabalha, Jailson deverá utilizar o recurso:

A
quebra de página;
B
quebra de seção;
C
quebra de coluna;
D
primeira página diferente;
E
vincular ao anterior.