Questões

Pratique com questões de diversas disciplinas e universidades

1.923 questões encontradas(exibindo 10)

Página 25 de 193

O termo PHP é um acrônimo recursivo que significa:

A

PHP: Page Hypertext Programing

B

PHP: Page Hypertext Preprocessor

C

PHP: Point Hypertext Programing

D

PHP: Programer Hypertext Preprocessor

E

PHP: Hypertext Preprocessor

Através do CSS3, assinale a alternativa que transforma em itálico o texto de hyperlinks quando se passa o cursor sobre eles:

A
a:hover { font-decoration: italic; }
B
a:hover { font-style: italic; }
C
a:hover { text-decoration: italic; }
D
a:hover { text-style: italic; }

Com base no conceito de 'prosumidor' na Era do Consumidor, é correto afirmar que:

A
A Era do Consumidor não afeta as estratégias de marketing tradicionais.
B
As estratégias de marketing precisam ser inflexíveis para atender às demandas dos consumidores modernos.
C
Os consumidores apenas consomem informações na web, sem participar da produção de conteúdo.
D
O redimensionamento das estratégias mercadológicas visa excluir a participação dos clientes no projeto do produto.
E
A comunicação com o cliente deve ser dirigida e flexível, permitindo a interação e a participação no desenvolvimento do produto.

Uma empresa possui uma assinatura do Microsoft 365.
Um usuário relata que não consegue adicionar um usuário convidado a uma equipe.
Você precisa resolver esse problema.
Qual ação você deve realizar? Para responder, selecione as opções apropriadas na área de resposta.
NOTA: Cada seleção correta vale um ponto.

A

Inicie o centro de administração do Azure Active Directory (Azure AD). Navegue até a seção de Governança de Identidade do painel do Azure AD.

B

Inicie o centro de administração do Microsoft 365. Navegue até a seção de Acesso de Convidados do painel de Usuários.

C

Inicie o centro de administração do Teams. Navegue até a seção de Acesso de Convidados do painel de Usuários.

D

Inicie o centro de administração do Azure AD. Navegue até a seção de Identidades Externas do painel do Azure AD.

Com base no que foi descrito, indique qual alternativa apresenta uma característica verdadeira do algoritmo MD5.

A
É uma função de hash.
B
O MD5 é muito utilizado em nuvem.
C
Garante integridade e autenticidade.
D
O MD5 está presente em todas as funções de hash.
E
Não possui vulnerabilidades.

Caracteriza uma conta de E-mail Institucional da Secretaria de Estado de Educação de Minas Gerais, exceto:

A

A disponibilização da conta de e-mail institucional pela SEEMG, está baseada nas diretrizes do decreto ALMG 46.226/2013.

B

Por meio da conta de e-mail institucional "@educacao.mg.gov.br" o servidor(a) possui armazenamento ilimitado para o Gmail e Google Drive.

C

A conta de e-mail institucional @educacao.mg.gov.br, possui armazenamento limitado à 30 GB.

D

É uma conta de e-mail gratuita, com domínio personalizado, disponibilizada por meio do convênio firmado entre SEEMG e a Google LLC, no ano de 2009, para disponibilização da plataforma Google for Education.

No que concerne à geografia econômica do RN, assinale a opção correta.

A

A ausência de processos de irrigação inviabiliza a fruticultura norte-rio-grandense.

B

No RN, problemas ambientais levaram à proibição da produção de camarão em cativeiro.

C

Mais de 90% do sal produzido no país é extraído das salinas do estado potiguar.

D

O RN é o único estado nordestino em que o cultivo da cana-de-açúcar não prosperou.

E

O litoral do RN transformou-se na maior área de extração de petróleo no Brasil.

Um serviço Web implementado na arquitetura REST poderá fornecer uma resposta estruturada nos seguintes padrões de conteúdo, dentre outros, EXCETO:

A
XML
B
YAML
C
JSON
D
HTTP

Leia o trecho a seguir: “[Um pen testing] é uma auditoria prática que objetiva simular um ataque de um intruso real [...] Sem a concordância de pessoas autorizadas, quem executa o pen testing pode ser considerado responsável por qualquer dano ocorrido durante o teste.” Fonte: GOODRICH, M.; TAMASSIA, R. Introdução à Segurança de Computadores. 1 ed. Porto Alegre: Bookman, 2013. p. 465.

O trecho acima trata de um conceito relacionado a um teste de invasão. Com base no entendimento do texto e no conteúdo abordado durante a disciplina, um teste de invasão deve ter, em sua sequência correta, as seguintes etapas, respectivamente:

A
Definição de Regras, Análise de Vulnerabilidades e Cleanlog
B
Definição de Regras, Ciclo de Vida do Ataque e Elaboração do Produto Final
C
Definição de Regras, Scanning e Engenharia Social
D
Reconhecimento do Alvo, Manutenção do Acesso e Scanning
E
Exploração de Falhas, Scanning e Elaboração do Produto Final

São medidas de dispersão:

A

média, distância interquartílica, variância;

B

mediana, média, moda;

C

moda, desvio padrão, amplitude amostral;

D

variância, mediana, amplitude amostral;

E

desvio padrão, variância, distância interquartílica.