Foram encontradas 210 questões.
Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada.
Entre os tipos de backup, no incremental
Provas
- Interoperabilidade e IntegraçãoIntegração de Sistemas e MiddlewareCOM: Component Object Model
- WebASP
- WebHTML
Analise as seguintes afirmações relativas a conceitos de software.
I. ASP é um ambiente de programação por script, que pode ser usado para criar páginas dinâmicas e interativas para a Internet. As páginas ASP executam no cliente e não no servidor, aumentando assim o desempenho do aplicativo na Internet.
II. HTML é uma linguagem declarativa utilizada para criação de páginas e exibição de textos na Internet. As páginas HTML executam no servidor, e não no cliente, e é o próprio servidor que transforma os scripts HTML em ASP, permitindo assim que qualquer browser seja capaz de acessar essas páginas.
III. O tempo de execução de um programa interpretado é maior que o tempo de execução de um programa compilado, uma vez que no primeiro todas as instruções têm que ser interpretadas no momento de execução do programa.
IV. O ActiveX é um conjunto de tecnologias de integração que ajuda os aplicativos e componentes a se comunicarem e se coordenarem corretamente, seja em uma máquina, em uma rede local ou na Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1.
Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 será
Provas
Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um novo computador e resolveu transferir para ele a impressora. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original.
A causa provável do problema é
Provas
A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo, também de 450 MHz, sem memória cache, está na
Provas
Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas.
Com relação aos sistemas de detecção de intrusos � IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based,
Provas
Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a
Provas
Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.
Com relação à segurança da informação, é correto afirmar que
Provas
Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.
Com relação aos protocolos, é correto afirmar que
Provas
Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a caixa de correio reside. Por exemplo, no e-mail bemtivi@passaro.com.br, bemtivi é a primeira parte e passaro.com.br é a segunda parte.
Com relação às caixas postais e endereços eletrônicos, é correto afirmar que
Provas
Caderno Container