Renderizado em
965
Total de questões no banco
24
Encontradas pelo filtro
20
Visíveis nesta página
0
Ocultadas pelo “Não mostrar”
0
Ocultadas pelo “Selecionar nível”
0
Ocultadas pelo “Mostrar”
Seu resumo de respostas
Respostas
0
Corretas
0
(0%)
Incorretas
0
(0%)
Resumo guardado em Cookies; será apagado ao limpar histórico ou clicando em →
Questão #95
Em Python, a função lambda permite a criação de funções
anônimas, que podem ser usadas como argumentos em
funções de ordem superior, o que facilita a programação
funcional.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #86
Na arquitetura de sistemas, o frontend é a interface visível e
interativa com o usuário, enquanto o backend realiza o
processamento de dados e a lógica de negócios; essa
separação reflete os princípios da teoria geral de sistemas,
segundo a qual a organização de sistemas em partes
interdependentes facilita sua compreensão e manutenção.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #85
No protocolo IPv6, cada endereço tem 256 bits, que são
divididos em duas partes (a primeira define a rede e a
segunda identifica o host); esse protocolo elimina o uso de
máscaras de sub-rede, substituindo-as por prefixos de rede
fixos; por sua vez, o IPv4 utiliza endereços de 32 bits e
máscaras de sub-rede variáveis para definir a separação entre
rede e host.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #92
Na teoria da informação, dados representam fatos brutos que,
quando organizados e interpretados, se transformam em
informação, e a segurança da informação busca protegê-los
contra acessos não autorizados, garantindo sua
confidencialidade, integridade e disponibilidade.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #87
computação em nuvem permite que os usuários acessem
recursos computacionais sob
demanda, como armazenamento e processamento, sem a necessidade de
conexão com a Internet, pois os dados e serviços são
armazenados localmente nos dispositivos dos usuários.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #103
O DNS é responsável por garantir a confidencialidade das
comunicações entre cliente e servidor por meio de
criptografia ponta a ponta embutida no próprio protocolo
desde a sua concepção.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #83
Em distribuições Linux, o comando ipconfig é utilizado
para exibir informações de configuração de rede, como
endereço IP e máscara de sub-rede; no Windows, o comando
ifconfig desempenha a mesma função, permitindo a
visualização e configuração de interfaces de rede.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #99
Em serviços de nuvem, a utilização de plataforma como
serviço (PaaS) é mais recomendada para empresas que
desejem controlar totalmente o hardware e o sistema
operacional utilizados.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #102
A infraestrutura como serviço (IaaS) oferece aos usuários
recursos computacionais virtuais como servidores,
armazenamento e redes, mas o gerenciamento do sistema
operacional fica sob responsabilidade do cliente.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #88
Na análise de requisitos de um sistema de informação, a
etapa de especificação pode ser desconsiderada e substituída
diretamente pelos ambientes de testes, homologação e
produção, desde que os requisitos tenham sido bem definidos
e documentados.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #94
O indicador FPIR é diretamente influenciado por um limiar
de decisão mal ajustado, o que pode comprometer a
segurança de sistemas biométricos ao se aceitarem usuários
não autorizados.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #104
O DNS utiliza o protocolo UDP para a maioria das
consultas, mas pode usar o TCP para transferência de zonas e
consultas que excedam 512 bytes.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #101
No ambiente Linux, a execução do comando apresentado a
seguir atribuirá permissões de leitura, escrita e execução para
o proprietário do arquivo policial.pdf, e atribuirá
permissões de leitura e execução para grupo e outros
usuários.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #96
No modo de transmissão full-duplex, para que os dados
sejam transmitidos simultaneamente em ambos os sentidos,
os dispositivos devem estar sincronizados no mesmo
clock lógico de rede.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #98
Em Python, listas são estruturas de dados imutáveis, o que as
torna ideais para serem usadas como chaves de
dicionários (dict).
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #81
O Microsoft Remote Desktop e o TeamViewer permitem
acesso remoto a computadores, o que possibilita a
transferência de arquivos, e os ambientes Microsoft Office e
LibreOffice oferecem ferramentas para criação de textos,
planilhas e apresentações, garantindo compatibilidade com
diversos formatos.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #89
No modelo entidade-relacionamento, a abstração representa
o mundo real com entidades, atributos e relacionamentos
binários, ternários ou superiores; no modelo relacional, a
integridade referencial depende de chaves primárias e
estrangeiras, enquanto a análise funcional identifica
dependências e normaliza tabelas até a forma normal
adequada (3FN, Boyce-Codd ou 4FN), eliminando
redundâncias e anomalias.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #97
A camada de sessão do modelo OSI é a principal responsável
pela fragmentação e reconstrução de pacotes IP entre
sistemas finais na rede.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #91
No contexto de banco de dados, dados estruturados são
aqueles que não possuem um formato fixo e são
armazenados em sistemas como bancos NoSQL, ao passo
que dados não estruturados possuem um formato rígido e são
armazenados em tabelas relacionais.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #90
A mineração de dados é uma técnica em que se utilizam
exclusivamente algoritmos de aprendizado supervisionado
para a identificação de padrões em grandes volumes de
dados; no contexto de Big Data, a premissa principal é a
utilização de bancos de dados relacionais tradicionais, que
são suficientes para o enfrentamento dos desafios de volume,
variedade e velocidade característicos desse ambiente.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.