Questões
Pratique com questões de diversas disciplinas e universidades
1.923 questões encontradas(exibindo 10)
Podemos utilizar um pseudoelemento para estilizar parte de um elemento. Como a primeira letra de uma palavra, ou de uma linha.
Qual das seguintes opções descreve corretamente o uso do pseudoelemento ::after no CSS?
::after é usado para selecionar o elemento antes do conteúdo do elemento principal.::after é usado para selecionar o elemento depois do conteúdo do elemento principal.::after é usado para selecionar a primeira linha do elemento principal.::after é usado para selecionar a primeira letra do elemento principal.::after é usado para selecionar os marcadores de uma lista.No esquema numérico _____________, os dígitos são definidos e contabilizados de 0 a F, em vez de 0 a 9, como no sistema numérico decimal normal, ou seja, quando observamos atentamente, notamos que podemos ajustar todos esses valores em 4 bits e, como esse número máximo pode se representar em decimal como o 15, então 0 a F realmente significa 0 a 15.
Pela visão do texto, o que é possível inferir sobre Itamar?
Ele era um grande entendedor de economia.
Fernando Henrique era um grande amigo seu.
Ele se equivocou ao pedir para prender Abílio Diniz.
Abílio Diniz era seu aliado político.
O QUE É UM DNS SEC?
Extensão do DNS que atribui segurança a consulta DNS.
Recurso adicional do AD, que permite segurança na consulta DNS.
Extensão do DNS que classifica a consulta como segura ou insegura.
Extensão do DNS que criptografa o meio de comunicação cliente servidor.
Recurso adiciona ao DNS que permite tráfego via meio criptografado HTTPS.
Qual a relação existente entre a ARPANET e a MILNET?
A primeira é de origem soviética e a segunda americana.
A ARPANET surgiu a partir da MILNET.
Não possuem qualquer relação.
A MILNET surgiu a partir da ARPANET.
Ambas são agências de investigação cibernética.
Em relação à arquitetura de sistemas multicamadas, considere as assertivas abaixo.
- I. A estação cliente faz acesso direto ao servidor de banco de dados.
- II. Um conjunto de bibliotecas, localizadas no computador cliente, tem a função de viabilizar a comunicação entre ele e o servidor.
- III. As conexões no banco de dados são realizadas pelo servidor de aplicação.
- IV. O gargalo de I/O (Input/Output) é evitado, uma vez que é possível ter a mesma regra de negócio dividida entre vários servidores através do balanceamento de carga.
Ao navegar na internet, a grande maioria dos acessos à sites realizados não envolvem o tráfego de informações sigilosas. Esses acessos são geralmente realizados pelo protocolo HTTP, onde as informações trafegam em texto claro, ou seja, sem o uso de criptografia. Esse protocolo, além de não oferecer criptografia, também não garante que os dados não sejam interceptados, coletados, modificados ou retransmitidos e nem que o internauta esteja se comunicando exatamente com o site desejado. Por tais características, ele não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários; por isso, nesses casos, deve ser substituído por um protocolo que oferece conexões seguras.
Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do:
Da leitura dos textos 01 e 02, é correto afirmar que: