Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 97 de 860

Em uma caixa, temos três (3) bolas brancas, duas (2) pretas e cinco (5) amarelas. Qual a probabilidade de retirarmos duas (2) bolas brancas, uma após a outra, sem reposição?

A
\frac{2}{15}
B
\frac{1}{15}
C
\frac{1}{10}
D
\frac{2}{10}

Um usuário percebe que toda vez que baixa um arquivo da internet utilizando o Google Chrome versão 67.0.3396.99 de 64 bits em um computador com o Windows 10 instalado o arquivo baixado é armazenado por padrão na pasta Downloads na unidade C. Porém, este usuário deseja que seja perguntado onde salvar cada arquivo antes de fazer o download, de forma que ele possa escolher em que pasta salvar o arquivo.
Para que isso seja possível, ele deverá clicar em Personalizar e controlar o Google Chrome ( )

A
Configurações > Avançado > Download > Local > Personalizar local do download > Perguntar antes de iniciar.
B
Downloads > Local > Personalizado > Confirmar antes de baixar.
C
Mais Ferramentas > Gerenciador de Download > Perguntar onde salvar o arquivo.
D
Configurações > Avançado > Perguntar onde salvar cada arquivo antes de fazer download.
E
Downloads > Perguntar onde salvar o arquivo.
Na Blockchain não há uma administração central. As informações seguem um fluxo estruturado para garantir a segurança e a confidencialidade das transações. Assinale a alternativa que apresenta corretamente este fluxo.
A
Uma solicitação de transação em códigos é transmitida ao nó central da rede, que tenta decodificar as informações, cria um bloco e o disponibiliza aos demais nós para validação. Após consenso de 51% da rede, a transação é concluída e armazenada no livro-razão (ledger).
B
Uma solicitação de transação em códigos é transmitida a todos os nós (mineradores) da rede. O primeiro que decodificar a informação, cria um bloco e o registra no livro-razão (ledger) para validação do nó central da rede.
C
Uma solicitação de transação em códigos é transmitida a todos os nós (mineradores) da rede. O primeiro que validar a informação cria um bloco e o disponibiliza aos demais nós para conclusão e armazenamento no livro-razão (ledger).
D
Uma solicitação de transação em códigos é transmitida a todos os nós (mineradores) da rede. O primeiro que decodificar as informações, cria um bloco candidato e o disponibiliza aos demais nós para validação. Após consenso de 51% da rede, a transação é concluída e armazenada no livro-razão (ledger).

Assinale a alternativa que mais se enquadra no conceito de identificação:

A

Consentir e permitir que a entidade realize uma ação solicitada por ela.

B

Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso.

C

Não reconhecer uma entidade, isto é, não saber a origem e os dados que digam quem é essa entidade.

D

Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras.

E

Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade.

O que significa a sigla "HTTP"?

A

Hypertext Transmission Protocol

B

Hypertext Transfer Protocol

C

Hyperlink Text Transfer Process

D

Hyperlink Transfer Protocol

E

Hypertext Transfer Platform

Em relação à principal mudança, assinale a alternativa CORRETA.

A escolha do modelo de implementação de serviços em nuvem depende principalmente do nível de privacidade e compartilhamento que uma organização procura nas plataformas de nuvem, assim como da necessidade de gerenciamento exigida por cada um deles. Imagine que a organização A resolva fechar parceria com a organização B do mesmo grupo e ramo de negócios e que, anteriormente, ela possuía uma implementação de nuvem privada e, na fusão, decidiu transformá-la num modelo de implementação comunitária.

A
Gerenciamento facilitado, ficando a cargo do provedor de nuvem que faz a vinculação e administra os recursos.
B
Capacidade de armazenamento reduzida pelo fato de o modelo segmentar a rede.
C
Divisão dos custos, ou seja, da responsabilidade financeira, entre as organizações do grupo.
D
Maior privacidade e autonomia em relação aos dados armazenados.
E
Exclusividade de recursos, já que o modelo é ainda mais restrito do que a nuvem privada.

Os protocolos WEP, WPA e WPA2 podem ser utilizados na segurança de redes sem fio. Analise as proposições a seguir e marque a assertiva CORRETA.

A
A sigla WEP significa Wireless Equivalent Privacy.
B
O protocolo WEP é mais seguro que o protocolo WPA.
C
WPA-Personal (ou WPA-PSK) foi projetado para ambientes pequenos e não requer um servidor para autenticação (por exemplo, RADIUS).
D
O protocolo WPA não pode ser utilizado com o protocolo 802.1X.

O que é um "antivírus" e qual é sua principal função?

A

Software que acelera o processamento de dados

B

Software que bloqueia a instalação de programas no computador

C

Software que protege o computador contra programas maliciosos

D

Software que aprimora a aparência do sistema operacional

E

Software que faz backup automático de arquivos

A respeito dos casos acima, podemos dizer que as tecnologias utilizadas nos casos apresentados são:
A
O caso I utilizou apenas estratégias de marketing digital. Por sua vez, o caso II, além das estratégias de marketing digital, também utilizou serviços de mobile commerce.
B
O caso I utilizou serviços de geolocalização e estratégias de marketing digital. Já, o caso II, utilizou apenas serviços de marketing digital.
C
O caso I utilizou apenas serviços de geolocalização. Já, o caso II, utilizou serviços de geolocalização somados ao mobile commerce.
D
O caso I utilizou serviços de mobile commerce unido à estratégias de marketing digital. Por sua vez, o caso II, utilizou apenas serviços de geolocalização.
E
O caso I utilizou serviço de geolocalização somado a estratégias de marketing digital. Já, o caso II utilizou serviços de mobile commerce juntamente com marketing digital.

No Microsoft Excel, qual é a função da fórmula '=SOMA(A1:A10)'?

A

Subtrair o valor de A1 por A10

B

Multiplicar A1 por A10

C

Somar os valores de A1 até A10

D

Dividir A1 por A10

E

Excluir o conteúdo da célula A1 até A10