Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 90 de 860

Em redes de computadores, o que significa "IP"?

A

Internet Protocol

B

Internal Pathway

C

Integrated Program

D

Internet Platform

E

Integrated Processor

O que caracteriza um ataque de 'DDoS'?

A

Roubo de senhas e informações bancárias

B

Envio de grandes volumes de tráfego para sobrecarregar um site ou servidor

C

Instalação de malwares em servidores de e-mail

D

O uso de senhas fracas para facilitar o acesso remoto a sistemas

E

A exploração de vulnerabilidades em servidores para obter acesso

Considere uma função de produção de curto-prazo, com o trabalho sendo o único fator variável. Se, a partir de determinado instante, ao ocorrer aumento da quantidade utilizada desse fator, o Produto Total apresentar redução, é possível afirmar que a(s) produtividade(s)

A
marginal do trabalho é zero.
B
média do trabalho é negativa.
C
média do trabalho é decrescente.
D
marginal do trabalho é positiva.
E
média e marginal são negativas.
Referente a aplicações web, analise as afirmativas a seguir:
I- Toda aplicação web é executada dentro de um navegador de internet, como por exemplo um site ou sistema web de digitação de pedidos.
II- Aplicação web baseada em navegador possui todo o seu código-fonte processado no servidor web.
III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser instaladas no lado do cliente.
IV- Aplicativos móveis é um tipo de aplicação web que é instalado no sistema operacional do dispositivo móvel.
A
Somente a afirmativa II está correta.
B
As afirmativas I, II e IV estão corretas.
C
As afirmativas III e IV estão corretas.
D
As afirmativas I, II e III estão corretas.

Nessa situação hipotética,

A

para conseguir abrir o arquivo, o mais indicado é que Maria instale em seu computador um programa de edição de imagens.

B

Maria conseguirá abrir o arquivo e ter acesso a todo o seu conteúdo com o Visualizador de fotos do Windows.

C

caso tente abrir o arquivo com o programa Paint, Maria receberá uma mensagem de erro, que informa a impossibilidade de esse programa ler o arquivo.

D

Maria só conseguirá abrir o arquivo e visualizar todo o seu conteúdo se optar por usar o visualizador nativo de imagens do Windows 8: o programa Fotos.

Qual o principal objetivo do controle de acesso em um sistema de informação?

A

Monitorar as atividades dos usuários sem sua permissão

B

Limitar o acesso a informações sensíveis apenas aos usuários autorizados

C

Gerenciar as senhas dos usuários para garantir sua segurança

D

Tornar o sistema mais acessível para qualquer pessoa

E

Armazenar logs de atividades de todos os usuários

A company is planning to build a high performance computing (HPC) workload as a service solution that is hosted on AWS. A group of 16 Amazon EC2 Linux Instances requires the lowest possible latency for node-to-node communication. The instances also need a shared block device volume for high-performing storage. Which solution will meet these requirements?

A
Use a cluster placement group. Attach a single Provisioned IOPS SSD Amazon Elastic Block Store (Amazon EBS) volume to all the instances by using Amazon EBS Multi-Attach
B
Use a cluster placement group. Create shared file systems across the instances by using Amazon Elastic File System (Amazon EFS)
C
Use a partition placement group. Create shared file systems across the instances by using Amazon Elastic File System (Amazon EFS).
D
Use a spread placement group. Attach a single Provisioned IOPS SSD Amazon Elastic Block Store (Amazon EBS) volume to all the instances by using Amazon EBS Multi-Attach.

Quais são os cinco planos de suporte ofertados pela AWS?

A
Basic, Developer, Business, Enterprise On-Ramp, Enterprise
B
Bronze, Silver, Gold, Diamond, Ruby
C
Basic, Developer, Business, Advanced, Enterprise On-Ramp
D
Standard, Developer, Business, Enterprise, Enterprise On-Ramp

Segundo a visão de Moore e Kearsley (2011), diversas gerações de educação a distância surgiram, cada uma com suas determinadas ferramentas, de acordo com a evolução tecnológica de cada época. Associe as gerações de educação a distância abaixo com as respectivas ferramentas que prevaleceram e seu uso:

I- Educação por Correspondência.
II- Educação por Rádio e TV.
III- Universidades Abertas.
IV- Educação por Teleconferência.
V- Educação por Ambientes Interativos.

( ) Aula via Satélite.
( ) Óculos 3D.
( ) Ambiente Virtual de Aprendizagem.
( ) Difusora Educativa.
( ) Emissora Educativa.
( ) Faculdade Virtual.
( ) Aplicativo de Simulação de Eletrônica.
( ) Envio de Material Impresso.
( ) Envio de Material por E-mail.

A
A IV – V – V – II – II – III – V – I – V.
B
B V – III – V – II – III – IV – IV – I – II.
C
C IV – IV – II – III – III – V – I – II – V.
D
D III – V – II – II – I – IV – II – IV – III.

Entre as alternativas abaixo escolher a verdadeira sobre as funções de um protocolo de rede.

A
Estabelecer as regras de controle de carga e definir como será a correção dos erros.
B
Especificar um nome de método remoto, incluir qualquer número de parâmetros e receber uma resposta do servidor.
C
Estabelecer o código de sinalização da informação, e regras de controle de armazenamento.
D
Estabelecer os processos de recuperação de erros: perda de informação por erros, congestionamento ou interrupção da comunicação.