Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 9)
Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? (Escolher dois.)
urgência
compaixão
intimidação
honestidade
integridade
O que é um arquivo '.exe' em um computador?
Um arquivo de texto
Um arquivo de imagem
Um arquivo executável
Um arquivo de som
Um arquivo comprimido
As máquinas virtuais tornaram-se uma parte importante dos computadores, não apenas para o ramo corporativo, mas também para aplicativos em nuvem.
No contexto do Google, de quem é a responsabilidade do gerenciamento da VM?
Pergunta 3
Qual é o segundo princípio para a produção de casos de testes?
O segundo princípio para a produção de casos de testes se refere ao ajustamento dos componentes às suas respectivas funções. Nesse sentido, é dado maior ênfase ao funcionamento interno de cada componente. Note que, diferentemente dos Testes de Caixa Branca, esse tipo de teste busca avaliar “o que” o componente realiza suas funções. Esse tipo de teste é conhecido como Teste de Caixa Preta.
O segundo princípio para a produção de casos de testes se refere ao ajustamento dos componentes às suas respectivas relações.
O segundo princípio para a produção de casos de testes se refere ao ajustamento dos componentes às suas respectivas funções. Nesse sentido, é dado maior ênfase ao funcionamento interno de cada componente. Note que, diferentemente dos testes de caixa preta, esse tipo de teste busca avaliar “como” o componente realiza suas funções. Esse tipo de teste é conhecido como Teste de Caixa Branca.
O que é o "Windows Explorer"?
Um sistema operacional.
Uma ferramenta para organizar e gerenciar arquivos no computador.
Um programa de edição de textos.
Um software de antivírus.
Um dispositivo de armazenamento externo.
Considere uma instalação padrão do sistema Windows 8.1 Single Language (64 bits) em Português para responder a questão.
Ao abrir o Painel de Controle, qual item deve ser executado para que se possa, sem ter de navegar por itens ou diálogos intermediários, acionar o diálogo que contém informações sobre o processador em uso, a quantidade de memória principal instalada e sobre a edição do Windows em uso?
Ferramentas Administrativas
Gerenciador de Dispositivos
Personalização
Programas e Recursos
Sistema
Assinale a alternativa que apresenta a sequência CORRETA:
( ) Na criptografia de chave pública, a organização que deseja receber informações secretas divulga de forma pública número internos positivos que constituem uma chave pública.
( ) Na criptografia de chave pública tanto o emissor quanto o receptor da mensagem cifrada precisam compartilhar a mesma chave, a qual precisa ser mantida em segredo por ambos.
( ) Qualquer pessoa que queira enviar essas informações usa essa chave em um algoritmo de chave pública para criptografar a mensagem, que uma vez criptografada só pode ser decodificada pela entidade que publicou.
( ) Os algoritmos de chave pública devem ter uma inversão difícil para evitar que o público em geral obtenha a chave privada.
Questão 4/10 - Sistemas de Avaliação da Qualidade
Muitos confundem auditoria com fiscalização ou vigilância, mas é importante destacar que uma auditoria não deve ser confundida com vigilância da qualidade ou inspeção, atividades com finalidade de controle de processos ou de aceitação de produtos. Ela pode, de fato, ser conduzida para entes internos ou externos, com a finalidade de avaliar a necessidade de melhoria ou de ação corretiva.
A partir do exposto acima e do material disponível para estudo, avalie as afirmativas a seguir sobre o que pode ser avaliado em uma auditoria de segunda parte:
I- Tratamento de reclamações
II- Política ambiental
III- Processo de produção e embalagem
IV- Processo de compras e recebimento de matérias-primas.
Está correto o que se afirma em:
I. Central de Serviço
II. Gerenciamento Técnico
III. Gerenciamento das Operações de TI
IV. Gerenciamento de IC (item de configuração)
Assinale a alternativa correta: