Questões
Pratique com questões de diversas disciplinas e universidades
121.679 questões encontradas(exibindo 9)
Questão 53- Considere as disposições da Declaração Universal dos Direitos Humanos/1948 sobre cooperação e assinale a alternativa correta.
Os Estados-Membros se comprometeram a apenas estudar, em cooperação com as Nações Unidas, o respeito universal aos direitos e liberdades humanas fundamentais e a observância desses direitos e liberdades
Os Estados-Membros se comprometeram a promover, em obediência às Nações Unidas, o respeito universal aos direitos e liberdades humanas fundamentais e a observância desses direitos e liberdades
Os Estados-Membros se comprometer
Qual das opções a seguir representa uma prática recomendada para garantir a segurança cibernética em sistemas automatizados?
Ignorar atualizações de segurança, pois elas podem causar interrupções desnecessárias.
Implementar firewalls, autenticação e criptografia para proteger sistemas e dados contra ataques cibernéticos.
Utilizar senhas fracas e compartilhadas entre os operadores para facilitar o acesso.
Manter todos os sistemas de controle desconectados da internet, independentemente da situação.
Analise as informações:
- Para trabalhar com a agenda do Google, não é necessário abrir uma conta de e-mail no Gmail.
- A agenda pode ser útil no planejamento escolar e também para agendamento de laboratórios ou eventos da escola.
- A agenda é pública e pode ser distribuída a alunos, pais, direção e professores.
Está(ão) correta(s):
Qual a função da blindagem nos cabos de par trançado?
Maior velocidade.
Reduz a sensibilidade à interferência externa.
Aumentar a distância.
Aumentar a flexibilidade.
Diminuir a velocidade.
Que tipo de join é o comando SQL a seguir? SELECT CLIENTE_T.CLIENTE_ID, PEDIDO_T.CLIENTE_ID, NOME, PEDIDO_ID FROM CLIENTE_T, PEDIDO_T;
Cada sistema operacional possui requisitos e configurações básicas para funcionar em um computador. Qual a configuração básica para instalação do sistema operacional WINDOWS 7?
Está correto o que se afirma APENAS em
- Programas .net e Java são muito mais difíceis de serem descompilados, pois as representações intermediárias usadas em máquinas virtuais normalmente incluem muitos metadados e informações de alto nível que dificultam a descompilação.
- Muitas empresas de antivírus utilizam engenharia reversa para analisar arquivos infectados e criar vacinas para os novos vírus.
- Para dificultar ou tentar impedir a descompilação, pode-se colocar parte da funcionalidade de um aplicativo baseado em plataforma Windows em web services ou em servidores de aplicativos.
- A engenharia reversa é muito útil para aqueles que desejam tornar programas e equipamentos interoperáveis.
- Um obfuscator é utilizado para alterar o código-fonte de um programa de forma a impedir totalmente a descompilação de seu código assembly por qualquer disassembler.