Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 95 de 5.401

Proteções podem ser definidas como medidas que serão adotadas para proporcionar segurança aos ativos de informação, as proteções são implantadas em três aspectos, em que podemos destacar:

A
I, II e IV estão corretas.
B
II, III e IV estão corretas.
C
I e IV estão corretas.
D
I, II e III estão corretas.
E
I, II, III e IV estão corretas.

Considere o seguinte Diagrama Entidade-Relacionamento: Assumindo que a chave primária de Corretor é pk_corretor e a chave primária de Inquilino é pk_inquilino, o que um analista deve criar em um banco de dados normalizado?

A
A tabela Corretor com a chave estrangeira pk_inquilino e a tabela Atende com a chave primária pk_inquilino.
B
A tabela Atende com a chave primária pk_corretor mais a chave primária pk_inquilino.
C
A tabela Atende com a chave primária pk_corretor e a tabela Inquilino com a chave estrangeira pk_corretor.
D
A tabela Inquilino com a chave estrangeira pk_corretor e a tabela Corretor com a chave estrangeira pk_inquilino.

Analise as afirmativas a seguir e assinale a alternativa correta:

I. O componente básico da placa-mãe é o PCB, placa de circuito impresso onde são soldados os demais componentes.

II. Dispositivos de entrada são dispositivos que exibem dados e informações processadas pelo computador.

III. O disco rígido é conectado à placa-mãe através de um controlador de disco rígido, que atua como uma interface entre este e o processador.

A
Somente as afirmativas I e III estão corretas.
B
Somente as afirmativas II e III estão corretas.
C
Todas as afirmativas estão corretas.

Em alguns sistemas distribuídos, quando um servidor estiver sobrecarregado, é possível adicionar outros servidores que auxiliem esse servidor com objetivo de melhorar o desempenho do sistema. Qual o nome dessa atividade?

A
Alocação de memória.
B
Balanceamento de carga.
C
Processamento paralelo.
D
Concentração de processamento.
E
Infraestrutura como serviço (IaaS).

O médico veterinário ao avaliar projetos para instalação das indústrias alimentícias, deve inspecionar, vistoriar e anuir licenças sanitárias em estabelecimentos que industrializam, manipulam, beneficiam e embalam produtos de origem animal, tais como o leite para consumo humano.
Com essa conotação, qual das alternativas abaixo está correta?

A
Leite pasteurizado é o leite fluido elaborado a partir do leite cru refrigerado ou leite cru pré-beneficiado, homogeneizado e previamente envasado e submetido a processo de ultra e baixa temperatura.
B
Leite reconstituído é o produto resultante da dissolução em água do leite em pó ou concentrado, adicionado ou não de gordura láctea até atingir o teor de matéria gorda fixado para o respectivo tipo, seguido de homogeneização, quando for o caso.
C
Leite pasteurizado é o leite fluido elaborado a partir do leite cru refrigerado ou leite cru pré-beneficiado, previamente envasado e submetido a processo de esterilização e sublimação.
D
Leite UAT (Ultra Alta Temperatura) ou UHT é o leite fluido elaborado a partir do leite cru refrigerado ou leite cru beneficiado previamente, filtrado, homogeneizado e submetido a processo de esterilização e/ou ebulição.
E
Leite reconstituído é o fluido elaborado a partir do leite refrigerado, sem adição de gordura láctea, mas com diferentes teores de lactose para o respectivo tipo, seguido de homogeneização e decantação.
As informações disponibilizadas na internet podem não ser confiáveis ou verídicas. Por isso, precisam ser comprovadas em livros ou sites de universidades. Além disso, o que mais é necessário ao acessar e utilizar as informações da internet?
A
Conversar com outras pessoas para trocar ideias sobre o assunto.
B
Pesquisar na Wikipédia.
C
Perguntar para um especialista no assunto.
D
Comparar vários sites para verificar se eles contêm a mesma informação.
E
Pensar criticamente sobre as informações que está acessando.

How does a V2MOM statement help a company and a team?

A

It makes sure all people involved have the same values.

B

It improves allignment across the org.

C

It helps to determine hiring policies to face the obstacles.

Técnicas de ataque a redes sem fio automaticamente implicam o uso de ferramentas específicas para redes sem fio. Contudo, ferramentas de quebra de senha, embora possam ser usadas em redes sem fio, também são usadas para outras finalidades. Pode-se afirmar que a seguinte ferramenta é utilizada para quebra de senha:

A
mdk4.
B
airmon-ng.
C
airodump-ng.
D
airbase-ng.
E
hashcat.
Ao falarmos do BSC - Balanced Scorecard estamos trabalhando no âmbito empresarial com quatro perspectivas, são elas:
A
financeira, aprendizagem e crescimento, pessoas e processos internos.
B
financeira, aprendizagem e inovação, operacional e gestão.
C
financeira, operacional, gestão e pessoas.
D
financeira, operacional, pessoas e processos internos.
E
financeira, pessoas, gestão e aprendizagem e inovação.

Tecnologia de transmissão wireless (sem fios), frequência de transmissão de 5 Ghz, padrão de velocidade de 54Mbits, modulação OFDM. Estamos falando da tecnologia Wi-Fi cujo padrão é:

A
Padrão Wi-Fi especificado pela norma IEEE 802.11b.
B
Tecnologia Bluetooth.
C
Padrão Wi-Fi especificado pela norma IEEE 802.11a.
D
Padrão Wi-Fi especificado pela norma IEEE 802.11g.
E
Padrão WIMAX especificado pela norma IEEE 802.16.