Questões

Pratique com questões de diversas disciplinas e universidades

121.679 questões encontradas(exibindo 9)

Página 71 de 12.168

Questão 53- Considere as disposições da Declaração Universal dos Direitos Humanos/1948 sobre cooperação e assinale a alternativa correta.

A

Os Estados-Membros se comprometeram a apenas estudar, em cooperação com as Nações Unidas, o respeito universal aos direitos e liberdades humanas fundamentais e a observância desses direitos e liberdades

B

Os Estados-Membros se comprometeram a promover, em obediência às Nações Unidas, o respeito universal aos direitos e liberdades humanas fundamentais e a observância desses direitos e liberdades

C

Os Estados-Membros se comprometer

Comentários: 0

Qual das opções a seguir representa uma prática recomendada para garantir a segurança cibernética em sistemas automatizados?

A

Ignorar atualizações de segurança, pois elas podem causar interrupções desnecessárias.

B

Implementar firewalls, autenticação e criptografia para proteger sistemas e dados contra ataques cibernéticos.

C

Utilizar senhas fracas e compartilhadas entre os operadores para facilitar o acesso.

D

Manter todos os sistemas de controle desconectados da internet, independentemente da situação.

Comentários: 0
Das afirmacoes abaixo, selecione a correta:
A
Uma solução é segmentar a rede em várias redes com isolação de broadcast, o que pode ser feito com o uso de VLAN.
B
Uma solução é configurar os computadores para que não enviem pacotes de broadcast na rede.
C
Uma solução é trocar de protocolo de tratamento de broadcast, ou seja, não utilizar o protocolo TCP/IP.
D
Uma solução é configurar o acesso da rede por endereços MAC e não gastar tempo em configuração de IP, que é de uma camada mais alta que o endereço MAC, o que gera menos broadcast.
E
Uma configuração adequada de endereços MAC diminuirá o congestionamento causado por broadcast.
Comentários: 0

Analise as informações:

  1. Para trabalhar com a agenda do Google, não é necessário abrir uma conta de e-mail no Gmail.
  2. A agenda pode ser útil no planejamento escolar e também para agendamento de laboratórios ou eventos da escola.
  3. A agenda é pública e pode ser distribuída a alunos, pais, direção e professores.

Está(ão) correta(s):

A
I e III.
B
II e III.
C
I e II.
D
I, II e III.
E
I.
Comentários: 0
Sobre o aplicativo da cultura PaiterSurui, analise as asserções abaixo: I- O objetivo desta prática foi desenvolver um aplicativo que mostrasse um pouco da cultura indígena de todas as tribos. II- Na concepção do projeto, o plano foi desenvolver nos alunos o senso crítico, a criatividade e a disciplina, pois a turma tinha grande potencial. III- Após apresentar a proposta, foi discutido com a turma o conceito de tecnologia e como ela está presente na vida cotidiana. IV- O trabalho durou três meses e foi desenvolvido em 15 etapas sequenciais. Assinale a alternativa correta.
A
Apenas II, III e IV estão corretas.
B
Apenas I, III e IV estão corretas.
C
Apenas II e IV estão corretas.
D
Apenas I, II e III estão corretas.
E
Apenas III e IV estão corretas.
Comentários: 0

Qual a função da blindagem nos cabos de par trançado?

A

Maior velocidade.

B

Reduz a sensibilidade à interferência externa.

C

Aumentar a distância.

D

Aumentar a flexibilidade.

E

Diminuir a velocidade.

Comentários: 0

Que tipo de join é o comando SQL a seguir? SELECT CLIENTE_T.CLIENTE_ID, PEDIDO_T.CLIENTE_ID, NOME, PEDIDO_ID FROM CLIENTE_T, PEDIDO_T;

A
Right join.
B
Natural join.
C
Outer join.
D
Cartesian join.
E
Equi-join.
Comentários: 0

Cada sistema operacional possui requisitos e configurações básicas para funcionar em um computador. Qual a configuração básica para instalação do sistema operacional WINDOWS 7?

A
Processador de 1 ext{ GHz} / Um 1 ext{ GB} de Ram /16 ext{ GB} de espaço em disco disponível.
B
Processador de 2 ext{ GHz} / Dois 2 ext{ GB} de Ram /500 ext{ GB} de espaço em disco disponível.
C
Processador superior a 2 ext{ GHz} / Dois 2 ext{ GB} de Ram /500 ext{ GB} de espaço em disco disponível.
D
Processador de 500 ext{ MHz} / Um 1 ext{ GB} de Ram /16 ext{ GB} de espaço em disco disponível.
E
Processador de 1 ext{ GHz} / Dois 2 ext{ GB} de Ram /16 ext{ GB} de espaço em disco disponível.
Comentários: 0

Está correto o que se afirma APENAS em

  1. Programas .net e Java são muito mais difíceis de serem descompilados, pois as representações intermediárias usadas em máquinas virtuais normalmente incluem muitos metadados e informações de alto nível que dificultam a descompilação.
  2. Muitas empresas de antivírus utilizam engenharia reversa para analisar arquivos infectados e criar vacinas para os novos vírus.
  3. Para dificultar ou tentar impedir a descompilação, pode-se colocar parte da funcionalidade de um aplicativo baseado em plataforma Windows em web services ou em servidores de aplicativos.
  4. A engenharia reversa é muito útil para aqueles que desejam tornar programas e equipamentos interoperáveis.
  5. Um obfuscator é utilizado para alterar o código-fonte de um programa de forma a impedir totalmente a descompilação de seu código assembly por qualquer disassembler.
A
I, II e III.
B
II, IV e V.
C
III e V.
D
I, III e IV.
E
II e III.
Comentários: 0