Questões

Pratique com questões de diversas disciplinas e universidades

1.923 questões encontradas(exibindo 10)

Página 82 de 193

Quando você deve escolher utilizar o a ferramenta Excel?

A

Nenhuma das alternativas

B

Para anotações e agenda

C

Para fazer apenas cálculos complexos

D

Na elaboração de textos

E

Criar controles, relatórios, gráficos, tabelas, listas, cronogramas, etc

Em relação aos protocolos HTTP e HTTPS, marque a opção correta:

A

O protocolo HTTP é da camada de Transporte e o HTTPS, que é mais sofisticado, é da camada de Aplicação.

B

Ambos são protocolos da camada de Rede, responsáveis pela definição dos endereços IP.

C

Ambos são protocolos da camada de Aplicação e o HTTPS tem, adicionalmente, componente de segurança.

D

Ambos são protocolos da camada de Transporte, responsáveis pela confirmação de recebimento dos dados.

E

Ambos são protocolos usados apenas para e-mail.

Qual opção abaixo não faz parte do uso das folhas de estilos?

A
Para ser utilizado no HTML não Necessita de um LINK para a folha de estilos
B
Definir a aparência de um site
C
Separar o conteúdo da apresentação
D
Facilitar a manutenção do site

No CSS, há um diagrama que diz respeito ao design e leiaute. Qual o nome do diagrama que apresenta os elementos no DOM?

A
Box Diagram
B
Padding Model
C
Content Model
D
Box Model
E
Context Model
No trecho “E, quanto maior era a identificação interna, menos influência tinha esse líder” (linhas 11-12), a vírgula é utilizada para:
A
isolar oração adverbial causal.
B
isolar oração adjetiva explicativa.
C
isolar oração adverbial proporcional.
D
separar oração reduzida de infinitivo.
E
separar orações coordenadas assindéticas.

É comum, mesmo nas grandes empresas, encontrarmos problemas ou falhas que são potenciais vulnerabilidades que deverão ser tratadas pela equipe de cibersegurança. Um dos maiores problemas encontrados pelas equipes desse segmento são aqueles causados por hardware com defeito.

Com base no que foi descrito, é correto afirmar que:

A
Problemas causados por hardware pertencem ao grupo de vulnerabilidades de rede.
B
Problemas causados por hardware pertencem ao grupo de vulnerabilidade de processo.
C
Problemas causados por hardware pertencem ao grupo de vulnerabilidades de sistema operacional.
D
Problemas causados por hardware pertencem ao grupo de vulnerabilidades de software.
E
Problemas causados por hardware pertencem ao grupo de vulnerabilidades humanas.

A partir da leitura do texto e do conteúdo estudado sobre a operação concatenar na linguagem Java, é correto afirmar que:

A

ao usar a concatenação, valores em formato texto podem ser convertidos para valores numéricos.

B

a atualização da posição de um índice de um array pode ser feita através da soma de valores utilizando a operação de concatenação.

C

a operação de concatenação pode ser usada para somar posições e mover personagens na tela.

D

a operação concatenar serve para somar valores numéricos.

E

é possível juntar o valor de uma variável com um texto para alcançar diversos resultados em formato texto.

Na barra de ferramentas do Outlook, ao digitar o atalho CTRL + R, a função ativada é
A
enviar nova mensagem.
B
deletar a mensagem.
C
responder ao remetente.
D
imprimir a mensagem.
E
responder a todos.

A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem?

A
Utilizar os serviços de hardware distribuídos.
B
sistema global de discussão na Internet derivado das redes UUCP.
C
A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet.

A ferramenta THC Hydra é uma implementação utilizada para identificar vulnerabilidades em ataques de força bruta em servidores UNIX e Windows, suportando mais de uma dezena de protocolos. Uma característica típica dessa ferramenta é:

A

Apresentar o resultado de uma varredura automática na qual foram exibidos cinco alertas.

B

Listar o número da porta e o protocolo, o nome do serviço e o estado.

C

Automatizar o processo de detecção e exploração de falhas de injeção de SQL e a invasão de servidores.

D

Realizar uma verificação no servidor que contém amplo banco de dados das vulnerabilidades conhecidas.

E

Permitir testar logins e senhas únicas ou múltiplas.