Questões
Pratique com questões de diversas disciplinas e universidades
54.003 questões encontradas(exibindo 10)
Que tipo de controle de acesso aplica o controle de acesso mais estrito e é comumente usado em aplicações militares ou de missão crítica?
Controle de acesso não discricionário
controle de acesso discricionário (DAC)
controle de acesso baseado em atributos (ABAC)
controle de acesso obrigatório (MAC)
bit, a contração das palavras em inglês binary digit. Determinados conjuntos de bits possuem nomes específicos. Assim, um conjunto de 4 bits é chamado de
Na Web 2.0 é possível desenvolver ambientes em que o próprio usuário altere as informações, desenvolvendo assim colaborativamente os próprios conteúdos.
O conjunto de páginas hiperlincadas entre si, que permite a alteração e colaboração em tempo real, é denominada como: Assinale a alternativa correta:
Sobre o uso de redes sem fio (Wi-Fi), analisar os itens abaixo:
I. Conectar-se a uma rede sem fio da casa de um conhecido não traz nenhum risco ao dispositivo.
II. É possível ocorrer roubo de informações ao se acessar redes sem fio abertas.
O que é OKR?
Uma metodologia de gestão que garante que a empresa concentre esforços nas mesmas questões importantes em toda a organização, níveis, áreas, time (Opção selecionada)
Uma metodologia utilizada para oferecer produtos e serviços de acordo com a real necessidade dos clientes
É um forma de gestão com o intuito de garantir a otimização de processos, maior agilidade no desenvolvimento de produtos e produção mais ágil a fim de satisfazer os clientes
É um aplicativo de criação de planilhas eletrônicas
O SQLite, apesar de ser um banco de dados relacional, não pode ser implementado em arquitetura cliente-servidor como o SQL Server ou o Oracle. Por que?
Qual é o objetivo do podcast 'Futuro da Hiperautomação na PGE/PE'?
Contextualizar a pesquisa realizada para auxiliar o processo de entendimento e aplicação de tecnologias inovadoras, em especial no Setor Público.
Apresentar soluções desenvolvidas na Procuradoria Geral do Estado de Pernambuco para aplicação da inteligência de negócios.
Exemplificar os desenvolvimentos realizados pela Procuradoria Geral do Estado de Pernambuco na construção dos robôs utilizados para aplicação da Transformação Digital no órgão.
Considere o seguinte diagrama de blocos do sistema de controle de malha fechada submetido a uma perturbação P(s). Admitindo-se a aplicação da entrada e da perturbação simultaneamente, assinale a opção que corresponde à saída Y(s).
A característica apresentada para Protótipos de Viabilidade Mínima (MVP) para esse método é: