Questões

Pratique com questões de diversas disciplinas e universidades

1.923 questões encontradas(exibindo 10)

Página 27 de 193

Podemos utilizar um pseudoelemento para estilizar parte de um elemento. Como a primeira letra de uma palavra, ou de uma linha.
Qual das seguintes opções descreve corretamente o uso do pseudoelemento ::after no CSS?

A
O pseudoelemento ::after é usado para selecionar o elemento antes do conteúdo do elemento principal.
B
O pseudoelemento ::after é usado para selecionar o elemento depois do conteúdo do elemento principal.
C
O pseudoelemento ::after é usado para selecionar a primeira linha do elemento principal.
D
O pseudoelemento ::after é usado para selecionar a primeira letra do elemento principal.
E
O pseudoelemento ::after é usado para selecionar os marcadores de uma lista.

No esquema numérico _____________, os dígitos são definidos e contabilizados de 0 a F, em vez de 0 a 9, como no sistema numérico decimal normal, ou seja, quando observamos atentamente, notamos que podemos ajustar todos esses valores em 4 bits e, como esse número máximo pode se representar em decimal como o 15, então 0 a F realmente significa 0 a 15.

A
Hexadecimal.
B
Bidimensional.
C
Tridimensional.
D
Alpha.
E
Xdecimal.

Pela visão do texto, o que é possível inferir sobre Itamar?

A

Ele era um grande entendedor de economia.

B

Fernando Henrique era um grande amigo seu.

C

Ele se equivocou ao pedir para prender Abílio Diniz.

D

Abílio Diniz era seu aliado político.

O que é um "bug" em programação?
A
Um inseto irritante no escritório
B
Um problema ou erro no código
C
Uma característica indesejada do programa
D
Uma linguagem de programação obsoleta

O QUE É UM DNS SEC?

A

Extensão do DNS que atribui segurança a consulta DNS.

B

Recurso adicional do AD, que permite segurança na consulta DNS.

C

Extensão do DNS que classifica a consulta como segura ou insegura.

D

Extensão do DNS que criptografa o meio de comunicação cliente servidor.

E

Recurso adiciona ao DNS que permite tráfego via meio criptografado HTTPS.

Qual a relação existente entre a ARPANET e a MILNET?

A

A primeira é de origem soviética e a segunda americana.

B

A ARPANET surgiu a partir da MILNET.

C

Não possuem qualquer relação.

D

A MILNET surgiu a partir da ARPANET.

E

Ambas são agências de investigação cibernética.

Em relação à arquitetura de sistemas multicamadas, considere as assertivas abaixo.

  • I. A estação cliente faz acesso direto ao servidor de banco de dados.
  • II. Um conjunto de bibliotecas, localizadas no computador cliente, tem a função de viabilizar a comunicação entre ele e o servidor.
  • III. As conexões no banco de dados são realizadas pelo servidor de aplicação.
  • IV. O gargalo de I/O (Input/Output) é evitado, uma vez que é possível ter a mesma regra de negócio dividida entre vários servidores através do balanceamento de carga.
A
2, 2, 2 e 2 camadas.
B
2, 3, 2 e 3 camadas.
C
3, 3, 3 e 3 camadas.
D
2, 2, 3 e 3 camadas.
E
3, 3, 2 e 2 camadas.

Ao navegar na internet, a grande maioria dos acessos à sites realizados não envolvem o tráfego de informações sigilosas. Esses acessos são geralmente realizados pelo protocolo HTTP, onde as informações trafegam em texto claro, ou seja, sem o uso de criptografia. Esse protocolo, além de não oferecer criptografia, também não garante que os dados não sejam interceptados, coletados, modificados ou retransmitidos e nem que o internauta esteja se comunicando exatamente com o site desejado. Por tais características, ele não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários; por isso, nesses casos, deve ser substituído por um protocolo que oferece conexões seguras.

A
TCP.
B
SMTP.
C
HTTPS.
D
IPsec.
E
FTP.

Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do:

A
SMTP.
B
POP3, IMAP, SMTP.
C
IMAP, TCP/IP, HTTP.
D
IMAP, TCP/IP, POP.

Da leitura dos textos 01 e 02, é correto afirmar que:

A
apenas o texto 02 fala de liderança.
B
apenas o texto 02 menciona empresários famosos.
C
apenas o 02 recorre à citação de um especialista.
D
ambos criticam o tipo de liderança carismática.
E
ambos se baseiam em pesquisas empíricas.