Questões de Concurso
Comentadas para quadrix
Foram encontradas 60.058 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca da Lei de Improbidade Administrativa, julgue o item seguinte.
Aplicam‑se ao sistema da improbidade disciplinado nessa Lei os princípios constitucionais do direito administrativo sancionador.
Acerca do programa de navegação Microsoft Edge, em sua versão mais recente, e dos processos de backup, julgue o item a seguir.
O processo de backup mais importante consiste na escolha do local onde os dados devem ser armazenados. Considerando as boas práticas, todo o backup de uma instituição deve ser armazenado em um único local físico, pois tal medida facilita a recuperação, caso seja necessária.
Acerca do programa de navegação Microsoft Edge, em sua versão mais recente, e dos processos de backup, julgue o item a seguir.
Uma prática recomendada para garantir a eficácia dos backups é testá‑los regularmente, restaurando dados para garantir que os arquivos estejam íntegros e acessíveis.
Acerca do programa de navegação Microsoft Edge, em sua versão mais recente, e dos processos de backup, julgue o item a seguir.
O Microsoft Edge oferece integração com a Cortana, permitindo que a assistente virtual forneça sugestões de conteúdo e ajude na navegação.
Acerca do programa de navegação Microsoft Edge, em sua versão mais recente, e dos processos de backup, julgue o item a seguir.
O modo leitor do Microsoft Edge desativa, automaticamente, todas as funcionalidades interativas da página, como links e botões, a fim de garantir uma navegação mais segura para os usuários.
Quanto aos tipos de computadores, ao programa Microsoft PowerPoint 2013 e aos conceitos de redes de computadores, julgue o item seguinte.
O DNS (Domain Name System) é um serviço que converte nomes de domínio em endereços IP, facilitando o acesso a dispositivos na Internet por meio do uso de nomes em vez de números IP.
Quanto aos tipos de computadores, ao programa Microsoft PowerPoint 2013 e aos conceitos de redes de computadores, julgue o item seguinte.
O endereço IP é um protocolo de segurança utilizado para criptografar dados entre dois dispositivos conectados à rede.
Quanto aos tipos de computadores, ao programa Microsoft PowerPoint 2013 e aos conceitos de redes de computadores, julgue o item seguinte.
O recurso transições do PowerPoint 2013 permite ao usuário adicionar uma transição visual entre dois slides, aplicando um efeito de movimento durante a mudança de um slide para outro.
Quanto aos tipos de computadores, ao programa Microsoft PowerPoint 2013 e aos conceitos de redes de computadores, julgue o item seguinte.
Devido ao fato de apresentar diversas vulnerabilidades, o mainframe é um computador que não pode ser utilizado por grandes empresas, como bancos, seguradoras e agências governamentais.
Quanto aos tipos de computadores, ao programa Microsoft PowerPoint 2013 e aos conceitos de redes de computadores, julgue o item seguinte.
Os supercomputadores possuem milhares de processadores trabalhando em paralelo para resolver problemas científicos avançados.
No que concerne à informação, à desinformação, ao serviço e ao desserviço em temas relacionados à nutrição e à alimentação, julgue o item a seguir.
O Conselho Federal de Nutrição chancelou um estudo realizado, nos Estados Unidos, por cientistas do Instituto de Tecnologia de Massachussetts (MIT) com o indicativo de que o consumo de leite e derivados poder aumentar a inflamação no corpo de indivíduos adultos.
No que concerne à informação, à desinformação, ao serviço e ao desserviço em temas relacionados à nutrição e à alimentação, julgue o item a seguir.
O glúten confere maciez e aderência aos alimentos, tornando‑os mais fáceis de mastigar, contudo, como tal proteína não é digerida pelo organismo, deve ser retirada da dieta por fazer muito mal à saúde das pessoas.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
O framework CIS Controls estabelece uma norma internacional que deve ser adotada por todas as empresas de TI para que se garanta a segurança da informação.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
O NIST Cybersecurity Framework (CSF) tem como objetivo principal criar um padrão único de segurança da informação que deve ser adotado globalmente por todas as empresas de tecnologia.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
A norma ABNT ISO/IEC 27032 aborda a segurança em ambientes virtuais e em ciberespaços, não se limitando, portanto, apenas a servidores físicos.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
Para a norma ABNT ISO/IEC 27032, a colaboração e o compartilhamento de informações entre as partes interessadas são essenciais para melhorar a segurança cibernética.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
O objetivo principal da norma ABNT ISO/IEC 19770 é regulamentar o uso de licenças de software livre e de código aberto em organizações.
Acerca do planejamento e da execução de atividades de manutenção preventiva, da identificação e da correção de falhas e das ações corretivas para garantir a integridade e a disponibilidade dos sistemas, julgue o item a seguir.
Para se garantir a integridade e a disponibilidade dos sistemas, devem‑se remover todos os seus logs para se liberar espaço em disco, pois eles não são importantes para a análise de problemas.
Acerca do planejamento e da execução de atividades de manutenção preventiva, da identificação e da correção de falhas e das ações corretivas para garantir a integridade e a disponibilidade dos sistemas, julgue o item a seguir.
No Linux, o comando pwd é utilizado para monitorar o desempenho do sistema e as falhas relacionadas a recursos.
Acerca do planejamento e da execução de atividades de manutenção preventiva, da identificação e da correção de falhas e das ações corretivas para garantir a integridade e a disponibilidade dos sistemas, julgue o item a seguir.
A utilização de ferramentas de monitoramento em tempo real pode ajudar na identificação proativa de falhas antes que se tornem problemas críticos para o sistema.