Questões de Concurso

Foram encontradas 9.028 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518445 Noções de Informática
Chefe de um Departamento de Pesquisa de uma universidade americana, Natália lidera um grupo de pesquisa focado em identificar e medir reações químicas que acontecem no cérebro de ratos quando eles são submetidos a determinadas situações de estresse como choques elétricos.
O grupo de pesquisa liderado por Natália possui integrantes de vários países do mundo como Alemanha, Brasil, China e Índia. Muitos dos pesquisadores trabalham remotamente, nas universidades e nos institutos de pesquisa dos seus respectivos países e colaboram com dados obtidos em pesquisas locais.
Para integrar todo o conhecimento produzido pelo grupo, Natália utiliza documentos de texto do Google Docs e frequentemente necessita compartilhar esses documentos entre os pesquisadores e também com pessoas que não pertencem ao grupo de pesquisa, sendo que, nesse último caso, o acesso das pessoas é limitado à leitura do material.
Recentemente Natália passou pela seguinte situação: precisava compartilhar um relatório de pesquisa de tal forma que uma colaboradora de projeto no Brasil pudesse fazer alterações, um pesquisador alemão pudesse fazer sugestões sem alterar o conteúdo e um membro do conselho de ética no uso de animais em pesquisa tivesse acesso ao conteúdo sem permissões de editar nem de comentar.
A estratégia utilizada por Natália foi: na opção Compartilhar, adicionou o endereço de e-mail da colaboradora brasileira com nível de acesso X, adicionou o endereço de e-mail do pesquisador alemão com nível de acesso Y e adicionou o endereço de e-mail do membro do conselho de ética com nível de acesso Z.
Considerando as opções de compartilhamento de arquivos disponíveis no Google Docs configurado em português e compreendendo exatamente o objetivo da Natália, quais termos substituem, corretamente e na mesma sequência, os termos X, Y e Z, citados no texto, de forma a tornar a estratégia dela correta?
Alternativas
Q2517701 Noções de Informática
O código malicioso que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas, sem o conhecimento do usuário é denominado
Alternativas
Q2517556 Noções de Informática
A segurança de redes é uma das atividades mais importantes da área da tecnologia da informação por garantir a proteção de qualquer rede contra os diversos tipos de ataques cibernéticos, a instabilidade de dados e o acesso não autorizado. Existem inúmeros tipos de segurança de rede, que podem ser executados ou implementados de acordo com a demanda do usuário e/ou empresa. Qual tipo de segurança de rede abaixo executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis), definindo o tráfego como desejável para seguir o caminho padrão ou tráfego indesejável que necessita ser bloqueado?
Alternativas
Q2517552 Noções de Informática
Computação em nuvem se refere ao fornecimento sob demanda de recursos de TI, através da Internet. Em vez de usar softwares ou hardwares que estão no local, usa-se tecnologia hospedada em um banco de dados remoto. Embora, às vezes, sejam gratuitos, os serviços de computação em nuvem são, normalmente, pagos, mediante assinaturas. Existem 4 tipos de computação em nuvem. Qual o tipo que fornece aos usuários hardwares e softwares na nuvem, abrangendo toda a plataforma que os usuários podem acessar, onde é, comumente, usado por desenvolvedores para criar e gerenciar aplicativos? 
Alternativas
Q2517549 Noções de Informática
Este é um tipo de vírus extremamente perigoso, e contaminou muitos sistemas operacionais, como Macintosh, Windows, Linux e DOS. Eles essencialmente excluem os dados (na maior parte ou totalmente) e substituem o código existente com o código malicioso. Ele troca o conteúdo do arquivo sem fazer alterações no tamanho ou tipo, e pode ser detectado facilmente, quando o programa original para de funcionar. Trata-se do
Alternativas
Respostas
36: A
37: C
38: B
39: D
40: E