Renderizado em
1165
Total de questões no banco
36
Encontradas pelo filtro
20
Visíveis nesta página
0
Ocultadas pelo “Não mostrar”
0
Ocultadas pelo “Selecionar nível”
0
Ocultadas pelo “Mostrar”
Seu resumo de respostas
Respostas
0
Corretas
0
(0%)
Incorretas
0
(0%)
Resumo guardado em Cookies; será apagado ao limpar histórico ou clicando em →
Questão #81
O Microsoft Remote Desktop e o TeamViewer permitem
acesso remoto a computadores, o que possibilita a
transferência de arquivos, e os ambientes Microsoft Office e
LibreOffice oferecem ferramentas para criação de textos,
planilhas e apresentações, garantindo compatibilidade com
diversos formatos.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #102
A infraestrutura como serviço (IaaS) oferece aos usuários
recursos computacionais virtuais como servidores,
armazenamento e redes, mas o gerenciamento do sistema
operacional fica sob responsabilidade do cliente.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1103
O Microsoft Defender SmartScreen permite que, utilizando-
se o Microsoft Edge, se navegue em sites na Internet com mais segurança: ele alerta o usuário sobre páginas da web suspeitas e verifica uma lista dinâmica de sites de phishing e software malicioso previamente relatados.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1044
Considere as afirmativas a seguir sobre algumas das funcionalidades ofertadas pelo Microsoft Power Point 2013:
I. O Slide Mestre é uma ferramenta que permite criar um layout padrão para todos os slides de uma
II. É possível adicionar números de slide a uma apresentação, permitindo que os espectadores sigam a
ordem dos slides e tenham uma noção do progresso da apresentação.
III. As animações em slides são limitadas a apenas uma animação por objeto, não sendo possível combinar
diferentes efeitos de animação em um mesmo objeto.
IV. A ferramenta de Carta Direta permite criar e enviar cartas personalizadas e e-mails em massa
diretamente da aplicação.
Estão CORRETAS apenas as afirmativas
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #93
Em sistemas biométricos de alta segurança, o controle do
FNIR é mais relevante que o do FPIR, pois rejeitar
um usuário legítimo acarreta maior risco que aceitar
um impostor.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #88
Na análise de requisitos de um sistema de informação, a
etapa de especificação pode ser desconsiderada e substituída
diretamente pelos ambientes de testes, homologação e
produção, desde que os requisitos tenham sido bem definidos
e documentados.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #90
A mineração de dados é uma técnica em que se utilizam
exclusivamente algoritmos de aprendizado supervisionado
para a identificação de padrões em grandes volumes de
dados; no contexto de Big Data, a premissa principal é a
utilização de bancos de dados relacionais tradicionais, que
são suficientes para o enfrentamento dos desafios de volume,
variedade e velocidade característicos desse ambiente.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #98
Em Python, listas são estruturas de dados imutáveis, o que as
torna ideais para serem usadas como chaves de
dicionários (dict).
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #85
No protocolo IPv6, cada endereço tem 256 bits, que são
divididos em duas partes (a primeira define a rede e a
segunda identifica o host); esse protocolo elimina o uso de
máscaras de sub-rede, substituindo-as por prefixos de rede
fixos; por sua vez, o IPv4 utiliza endereços de 32 bits e
máscaras de sub-rede variáveis para definir a separação entre
rede e host.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #92
Na teoria da informação, dados representam fatos brutos que,
quando organizados e interpretados, se transformam em
informação, e a segurança da informação busca protegê-los
contra acessos não autorizados, garantindo sua
confidencialidade, integridade e disponibilidade.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #87
computação em nuvem permite que os usuários acessem
recursos computacionais sob
demanda, como armazenamento e processamento, sem a necessidade de
conexão com a Internet, pois os dados e serviços são
armazenados localmente nos dispositivos dos usuários.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1042
O Microsoft Excel 2013 é uma ferramenta de planilha eletrônica que permite criar, editar e analisar dados, realizar cálculos complexos e criar gráficos e relatórios personalizados. Considere as afirmativas a seguir sobre o Microsoft Excel 2013 e assinale a alternativa que está CORRETA.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #84
Firewalls são ferramentas de segurança que monitoram e
controlam o tráfego de dados entre redes, podendo bloquear
acessos não autorizados, ao passo que os antivírus são
projetados para detectar, remover e prevenir a ação de vírus e
outras pragas virtuais.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #86
Na arquitetura de sistemas, o frontend é a interface visível e
interativa com o usuário, enquanto o backend realiza o
processamento de dados e a lógica de negócios; essa
separação reflete os princípios da teoria geral de sistemas,
segundo a qual a organização de sistemas em partes
interdependentes facilita sua compreensão e manutenção.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #104
O DNS utiliza o protocolo UDP para a maioria das
consultas, mas pode usar o TCP para transferência de zonas e
consultas que excedam 512 bytes.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1098
O firewall é mais eficaz que um antivírus para a proteção contra cavalos de troia e ransomware, pois cada pacote de dados que trafega na rede é analisado pelo firewall, de modo a proteger o computador contra softwares maliciosos.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #94
O indicador FPIR é diretamente influenciado por um limiar
de decisão mal ajustado, o que pode comprometer a
segurança de sistemas biométricos ao se aceitarem usuários
não autorizados.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #97
A camada de sessão do modelo OSI é a principal responsável
pela fragmentação e reconstrução de pacotes IP entre
sistemas finais na rede.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1040
Dispositivos conectados à Internet estão amplamente presentes em nosso cotidiano, demandando
especial atenção e conhecimento sobre questões relativas ao uso seguro e fornecimento de dados pessoais.
Considere as afirmativas a seguir sobre segurança, proteção e navegação na Internet:
I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter
informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.
II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o
protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.
III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.
IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.
Estão CORRETAS apenas as afirmativas
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #82
A Internet é uma rede pública global de comunicação e acesso
a informações, ao passo que a intranet é restrita a
organizações; ambas permitem o uso de navegadores, email,
grupos de discussão, mecanismos de busca e redes sociais, e
utilizam tecnologias como autenticação e criptografia, que
garantem segurança no compartilhamento de dados.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.