Renderizado em
1165
Total de questões no banco
36
Encontradas pelo filtro
16
Visíveis nesta página
0
Ocultadas pelo “Não mostrar”
0
Ocultadas pelo “Selecionar nível”
0
Ocultadas pelo “Mostrar”
Seu resumo de respostas
Respostas
0
Corretas
0
(0%)
Incorretas
0
(0%)
Resumo guardado em Cookies; será apagado ao limpar histórico ou clicando em →
Questão #97
A camada de sessão do modelo OSI é a principal responsável
pela fragmentação e reconstrução de pacotes IP entre
sistemas finais na rede.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1040
Dispositivos conectados à Internet estão amplamente presentes em nosso cotidiano, demandando
especial atenção e conhecimento sobre questões relativas ao uso seguro e fornecimento de dados pessoais.
Considere as afirmativas a seguir sobre segurança, proteção e navegação na Internet:
I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter
informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.
II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o
protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.
III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.
IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.
Estão CORRETAS apenas as afirmativas
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #99
Em serviços de nuvem, a utilização de plataforma como
serviço (PaaS) é mais recomendada para empresas que
desejem controlar totalmente o hardware e o sistema
operacional utilizados.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #95
Em Python, a função lambda permite a criação de funções
anônimas, que podem ser usadas como argumentos em
funções de ordem superior, o que facilita a programação
funcional.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #104
O DNS utiliza o protocolo UDP para a maioria das
consultas, mas pode usar o TCP para transferência de zonas e
consultas que excedam 512 bytes.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1103
O Microsoft Defender SmartScreen permite que, utilizando-
se o Microsoft Edge, se navegue em sites na Internet com mais segurança: ele alerta o usuário sobre páginas da web suspeitas e verifica uma lista dinâmica de sites de phishing e software malicioso previamente relatados.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #87
computação em nuvem permite que os usuários acessem
recursos computacionais sob
demanda, como armazenamento e processamento, sem a necessidade de
conexão com a Internet, pois os dados e serviços são
armazenados localmente nos dispositivos dos usuários.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #90
A mineração de dados é uma técnica em que se utilizam
exclusivamente algoritmos de aprendizado supervisionado
para a identificação de padrões em grandes volumes de
dados; no contexto de Big Data, a premissa principal é a
utilização de bancos de dados relacionais tradicionais, que
são suficientes para o enfrentamento dos desafios de volume,
variedade e velocidade característicos desse ambiente.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #89
No modelo entidade-relacionamento, a abstração representa
o mundo real com entidades, atributos e relacionamentos
binários, ternários ou superiores; no modelo relacional, a
integridade referencial depende de chaves primárias e
estrangeiras, enquanto a análise funcional identifica
dependências e normaliza tabelas até a forma normal
adequada (3FN, Boyce-Codd ou 4FN), eliminando
redundâncias e anomalias.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #91
No contexto de banco de dados, dados estruturados são
aqueles que não possuem um formato fixo e são
armazenados em sistemas como bancos NoSQL, ao passo
que dados não estruturados possuem um formato rígido e são
armazenados em tabelas relacionais.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #84
Firewalls são ferramentas de segurança que monitoram e
controlam o tráfego de dados entre redes, podendo bloquear
acessos não autorizados, ao passo que os antivírus são
projetados para detectar, remover e prevenir a ação de vírus e
outras pragas virtuais.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1044
Considere as afirmativas a seguir sobre algumas das funcionalidades ofertadas pelo Microsoft Power Point 2013:
I. O Slide Mestre é uma ferramenta que permite criar um layout padrão para todos os slides de uma
II. É possível adicionar números de slide a uma apresentação, permitindo que os espectadores sigam a
ordem dos slides e tenham uma noção do progresso da apresentação.
III. As animações em slides são limitadas a apenas uma animação por objeto, não sendo possível combinar
diferentes efeitos de animação em um mesmo objeto.
IV. A ferramenta de Carta Direta permite criar e enviar cartas personalizadas e e-mails em massa
diretamente da aplicação.
Estão CORRETAS apenas as afirmativas
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #86
Na arquitetura de sistemas, o frontend é a interface visível e
interativa com o usuário, enquanto o backend realiza o
processamento de dados e a lógica de negócios; essa
separação reflete os princípios da teoria geral de sistemas,
segundo a qual a organização de sistemas em partes
interdependentes facilita sua compreensão e manutenção.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1100
Considere a figura a seguir, que ilustra o conteúdo do diretório Meus Documentos de um computador com Windows 11, consistindo de três pastas e dois arquivos.
Nesse caso, para excluir os dois arquivos, mantendo-se as três pastas no diretório, é suficiente selecionar Meus Documentos e teclar Del.
Inquerito A
Investigaão B
Processo C
Arquivo01
Arquivo02
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #93
Em sistemas biométricos de alta segurança, o controle do
FNIR é mais relevante que o do FPIR, pois rejeitar
um usuário legítimo acarreta maior risco que aceitar
um impostor.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #101
No ambiente Linux, a execução do comando apresentado a
seguir atribuirá permissões de leitura, escrita e execução para
o proprietário do arquivo policial.pdf, e atribuirá
permissões de leitura e execução para grupo e outros
usuários.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.