Articles
Register
Sign In
Search
paulolife93
Ambicioso
0
Followers
11
Questões
5
Respostas
paulolife93
November 2023 | 1 Respostas
Segundo alguns autores, desenvolver categorias genéricas para as aplicações de softwares é uma tarefa muito difícil. Quanto mais complexo é o sistema, mais difícil é determinar de forma clara os vários componentes do software. Sobre a divisão das aplicações, analise as sentenças a seguir: I- Software de Tempo Real: são softwares que são desenvolvidos para executar atividades muito específicas e inseridas em produtos inteligentes, tanto para atividades comerciais como para atividades domésticas. II- Software de Computador Pessoal: são os softwares desenvolvidos para o uso pessoal do computador, tais como planilhas eletrônicas, processadores de textos, jogos etc. III- Aplicações Web: também conhecidas como “WebApps”, e, em sua forma mais simples, as WebApps podem ser pouco mais que um conjunto de arquivos de hipertexto interconectados, apresentando informações por meio de texto e informações gráficas limitadas. IV- Software Básico: é um conjunto de programas para dar apoio a outros programas.Assinale a alternativa CORRETA: A - As sentenças I, II e III estão corretas. - RESPOSTA CERTA B B, Alternativa correta As sentenças II, III e IV estão corretas. C As sentenças I e IV estão corretas. D As sentenças I e III estão corretas.
Responda
paulolife93
October 2023 | 0 Respostas
No decorrer das décadas, várias foram as maneiras propostas para se representar os algoritmos através de formas gráficas, como os fluxogramas, e através das próprias linguagens de programação. Com base no fluxograma, assinale a alternativa CORRETA: A) O diagrama de blocos ou portugol é uma forma padronizada eficaz para representar os passos lógicos de um determinado processamento. Com o diagrama podemos definir uma sequência de símbolos, com significado bem definido. Portanto, sua principal função é a de facilitar a visualização dos passos de um processamento. B) O diagrama de blocos ou fluxograma é uma forma padronizada eficaz para representar os passos lógicos de um determinado processamento. Com o diagrama podemos definir uma sequência de símbolos, com significado bem definido. Portanto, sua função secundária é a de facilitar a visualização dos passos de um processamento. C) O diagrama de blocos ou fluxograma é uma forma padronizada eficaz para representar os passos lógicos de um determinado processamento. Com o diagrama podemos definir uma sequência de símbolos, com significado levemente definido. Portanto, sua principal função é a de facilitar a visualização dos passos de um processamento. D) O diagrama de blocos ou fluxograma é uma forma padronizada eficaz para representar os passos lógicos de um determinado processamento. Com o diagrama podemos definir uma sequência de símbolos, com significado bem definido. Portanto, sua principal função é a de facilitar a visualização dos passos de um processamento.
Responda
paulolife93
August 2023 | 1 Respostas
Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como protocolos de comunicação. Atualmente, o TCP/IP é o protocolo utilizado na maioria das redes e sistemas operacionais. Acerca do Protocolo TCP/IP, analise as sentenças a seguir: I- Considerando o protocolo IPv4 e suas classes de endereços, pode-se dizer que os endereços 168.1.1.1 e 192.10.1.0 são, respectivamente, das classes B e C. II- Em uma rede TCP/IP versão 4, cada computador possui um endereço IP formado por 4 octetos e uma máscara de sub-rede, sendo que esta define quantos bits identificam a rede e quantos bits identificam o host. III- No protocolo TCP/IP, o endereçamento físico (designado pelo MAC address) é implementado na camada de transporte, que fica abaixo da camada Internet. IV- Com o objetivo de obter um endereço IP compatível com sua rede, uma estação de trabalho precisa acessar o servidor DNS para executar sua configuração. Assinale a alternativa CORRETA: A) As sentenças II e III estão corretas. B) As sentenças III e IV estão corretas. C) As sentenças I e II estão corretas - RESPOSTA CORRETA. D) As sentenças I e IV estão corretas.
Responda
paulolife93
August 2023 | 1 Respostas
As redes de computadores são sistemas complexos, e para entender seu funcionamento pode-se dividir seus componentes em três grupos: meios físicos de rede, hardware de rede e software de rede. Os meios físicos de rede são os caminhos por onde circula a informação, ou seja, os caminhos físicos por onde a informação é efetivamente transmitida de uma origem para um destino. Acerca dos meios físicos de rede, analise as afirmativas a seguir: I- O cabo coaxial e o cabo de par trançado são exemplos de cabos metálicos, sendo que atualmente o cabo de par trançado é o mais utilizado em redes locais de computadores. II- As fibras ópticas são bastante utilizadas atualmente em redes de comunicação de dados, principalmente onde a necessidade é de alta velocidade e/ou grande distância, inviabilizando o uso de cabos metálicos. III- As fibras ópticas são classificadas em fibra monomodo e multimodo, sendo que esta última possui maior capacidade de alcance, podendo chegar a dezenas de quilômetros de transmissão de sinal óptico. IV- As ondas de rádio são um meio físico utilizado há bastante tempo, interligando dispositivos através de enlaces de rádio, sendo exemplo as redes Wi-Fi que utilizam ondas de rádio como meio físico. Agora, assinale a alternativa CORRETA: A) As afirmativas I, III e IV estão corretas. B) As afirmativas III e IV estão corretas. C) As afirmativas I e III estão corretas. D) As afirmativas I, II e IV estão corretas. - RESPOSTA CERTA
Responda
paulolife93
July 2023 | 1 Respostas
No que diz respeito aos componentes de um processador,...assinale a afirmação verdadeira.A) ULA é o componente do processador que executa operações matemáticas e lógicas.B) Registradores são placas que interligam os componentes internos de um computador.C) Memória cache é uma memória externa usada como dispositivo de cópia de segurança.D) CPU é o local onde os dados da memória virtual ficam armazenados no computador. - RESPOSTA CERTA.FAVOR DEIXAR O LIKE E AVALIAR.
Responda
paulolife93
July 2023 | 2 Respostas
As características técnicas de um computador desktop para uso pessoal são determinadas pelos dispositivos nele instalados. Considerando um exemplo de configuração, associe os itens, utilizando o código a seguir: I- Nvidia GeForce GT620M. II- Full HD de 24 polegadas. III- SATA, com 1 TB de espaço e 7200 RPM. IV- Core I5-3210 (2,50 GHz). ( IV ) Processador. ( II ) Tela do monitor de vídeo. ( I ) Placa de vídeo. ( III ) Disco rígido. Assinale a alternativa que apresenta a sequência CORRETA: A) II - I - III - IV. B) IV - II - I - III. - RESPOSTA CERTA C) I - III - II - IV. D) IV - III - II - I. FAVOR AVALIAR E DEIXAR LIKE. :D
Responda
paulolife93
July 2023 | 1 Respostas
As instituições privadas sem finalidade de lucro são as: A) Comunitárias e Confessionais; B) Confessionais e Filantrópicas; C) Comunitárias e Filantrópicas; D) Comunitárias, Confessionais e Filantrópicas; - RESPOSTA CERTA
Responda
paulolife93
July 2023 | 1 Respostas
A memória é um dos principais dispositivos encontrados na arquitetura computacional, que possibilita ao computador guardar os dados de forma temporária ou permanente. O computador possui diversos tipos de memórias, desde as memórias internas do processador até as externas. Com relação à memória cache, assinale a alternativa CORRETA: A) Armazena a maioria do conteúdo da memória RAM. B) O processador busca os dados e instruções desta memória. - RESPOSTA CERTA C) É uma memória localizada na placa-mãe. D) Possibilita o armazenamento de dados de forma permanente. Explicação: Corrigido pelo AVA.
Responda
paulolife93
July 2023 | 1 Respostas
Hoje, mais do que nunca, os governos federal, estadual e municipal dependem da tecnologia da informação para fornecer maior eficiência na coleta, validação, processamento, análise, relatório, proteção e armazenamento de dados. Quando usados corretamente, os aplicativos de tecnologia podem reduzir a necessidade de tempo e dinheiro; além disso, a tecnologia pode melhorar o processo de tomada de decisão. No entanto, quando não usados corretamente, os dados confidenciais podem ser comprometidos com facilidade, levando a roubo de identidade, fraude e interrupção de serviços vitais. Acerca das tecnologias para a segurança da informação na administração pública, é possível I. adotar uma boa gestão do conhecimento e um software para bloquear ameaças; II. estabelecer regras para compartilhamento de arquivos, acesso a sites e distribuição de e-mails; III. criar rotinas de backups e armazenamento de dados e implementar um sistema de apoio à gestão; IV. definir regras que regem o uso de periféricos e proteger transações financeiras e cartões de créditos online com criptografia. Está correto o que se afirma em A) II e IV apenas. B) I, II e III apenas. C) I e III apenas. D) II, III e IV apenas.
Responda
paulolife93
July 2023 | 1 Respostas
Beal (2008, p. 26) cita que existem várias classificações disponíveis para as medidas de proteção utilizadas com o objetivo de diminuir os riscos de segurança da informação. Acerca das classificações possíveis, associe os itens, utilizando o código a seguir: I- Medidas preventivas. II- Medidas corretivas ou reativas. III- Métodos detectivos. ( ) Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização. ( ) Reduzem o impacto de um ataque/incidente. São medidas tomadas durante ou após a ocorrência do evento. ( ) Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A) II - I - III. B) I - II - III. C) III - II - I. D) I - III - II.
Responda
paulolife93
July 2023 | 2 Respostas
No e-mail corporativo você recebe uma mensagem na qual o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Sobre o ataque à segurança da informação provocado por terceiros, que está sendo aplicado no cenário hipotético apresentado, assinale a alternativa CORRETA: A) Segregação de funções. B) Engenharia social. C) Acordos de confidencialidade. D) Treinamento de prestadores de serviços.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.