Questões
Pratique com questões de diversas disciplinas e universidades
5.226 questões encontradas(exibindo 10)
Qual das seguintes opções melhor descreve o papel da ciência de dados no processo decisório das empresas?
A ciência de dados é utilizada exclusivamente para a visualização de dados, sem influenciar diretamente a tomada de decisões.
A ciência de dados é utilizada apenas para a coleta de dados e não influencia diretamente as decisões empresariais.
A ciência de dados permite que as empresas tomem decisões baseadas em intuições e suposições, sem a necessidade de análises profundas.
A ciência de dados é uma ferramenta que só pode ser aplicada em áreas de marketing e finanças, sem impacto em outras áreas empresariais.
A ciência de dados fornece uma base objetiva para decisões estratégicas e operacionais, permitindo identificar oportunidades, prever resultados e otimizar processos.
( ) O Apache é um dos servidores web mais utilizados em todo o mundo, e é responsável normalmente pela execução de tecnologias Microsoft.
( ) O IIS (Internet Information Services) é o servidor web mais utilizado quando se trata de tecnologia ASP.NET.
( ) Em um servidor web que trabalha com PHP, o processamento do código fonte ocorre somente no navegador do cliente.
( ) Em um servidor web que trabalha com tecnologias server side, o código fonte é interpretado no servidor para que um código html seja gerado e disponibilizado ao cliente que fez a requisição.
( ) A Apache Software Foundation atualmente é responsável por diversos projetos de código aberto, além do próprio servidor web.
Qual é a sintaxe CSS correta para marcar em negrito todos os elementos <p>
?
</p><p>
p {text-size:bold;}
p {font-weight:bold;}
</p><p></p>
7. O desenvolvimento generalizado de LANs (Local Area Networks) ou redes locais, PCs e estações de trabalho na década de 1980, auxiliou o nascimento e o crescimento da internet. Vários foram os avanços nessa área. Sobre os avanços ocorridos nas décadas de 1970 e 1980 com relação à internet, analise as sentenças a seguir:
I- Bob Metcalfe, enquanto trabalhava na Xerox PARC, desenvolveu a tecnologia Ethernet.
II- Kleinrock publicou o primeiro livro sobre a internet e redes LANs, na qual discorria sobre a complexidade dos protocolos. Assim, ocorreu a difusão do conhecimento de redes de computação de pacotes.
III- O protocolo chamado TCP foi desenvolvido por Vint Cerf e Bob Kahn. Esse protocolo forneceu todos os serviços de transporte e expedição na internet.
Assinale a alternativa CORRETA:
O que é WCAG?
Projeto de Acessibilidade na Internet
Guia de Acessibilidade aos Conteúdos na Web
Consórcio Mundial de Internet
Nenhuma das alternativas anteriores
Lesão por Esforço Repetitivo
Sobre modelo Serverless de escrita de funções, é correto afirmar que:
Suporte apenas ao javascript uma vez que nas linguagens de back-end é possível utilizar esse recurso via nginx
Possibilita a execução de funções em qualquer linguagem, a depender apenas do suporte do provedor de nuvem.
É muito utilizado para construção de SPAs
Não é recomendado para uso em loT por se tratar de um recurso experimental com falhas de segurança
Considerando essas informações e o conteúdo estudado sobre Privacidade – mascarando seu endereço online, o emissor, ao utilizar uma VPN para mascaramento do endereço de origem, deve-se preocupar com um detalhe que pode deixar algum tipo de rastro, ao considerar uma solução VPN. Esse detalhe é, especificamente:
HTML é uma linguagem descritiva de hipertextos composta por tags. Hoje o HTML em sua versão mais recente combina outras tecnologias como CSS e JavaScript que complementam os hipertextos com estilo e interatividade respectivamente.
Sobre o tópico em questão considere as afirmações a seguir descreva:
- I-
<table>
é a tag para tabelas - II-
<tr>
é a tag que adiciona uma linha dentro da tabela - III-
<li>
é a tag para adicionar colunas na tabela
É correto o que se afirma em:
Qual dos elementos abaixo não é característico para um bom Design Responsivo:
Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um desses ataques ocorreu na grande loja de e-commerce XPTO. O agente da ameaça aproveitou uma falha no tratamento da entrada de um formulário para inserir um código malicioso.
Com base no que foi descrito, assinale a alternativa que melhor representa o tipo de ataque.