Questões de Concurso Comentadas para anvisa
Foram encontradas 588 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando os símbolos normalmente usados para representar os conectivos lógicos, julgue o item seguinte, relativos a lógica proposicional e à lógica de argumentação. Nesse sentido, considere, ainda, que as proposições lógicas simples sejam representadas por letras maiúsculas.
A sentença As consequências de nossos atos são florestas
devastadas, descongelamento das calotas polares, extinção
de dezenas de espécies animais, poluição dos rios e
diminuição drástica das reservas de água potável apresenta
um argumento válido.
Considerando os símbolos normalmente usados para representar os conectivos lógicos, julgue o item seguinte, relativos a lógica proposicional e à lógica de argumentação. Nesse sentido, considere, ainda, que as proposições lógicas simples sejam representadas por letras maiúsculas.
A sentença A fiscalização federal é imprescindível para manter a qualidade tanto dos alimentos quanto dos medicamentos que a população consome pode ser representada simbolicamente por P∧Q.
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.
Situação hipotética: Em uma empresa na qual o procedimento
de becape corporativo de correio eletrônico é executado
diariamente às 23 h, um empregado da empresa apagou e
removeu da lixeira, às 17 h 55 min de determinado dia, um
email que chegou à sua caixa postal às 14 h 27 min desse
mesmo dia. Assertiva: Nessa situação, o email que foi
apagado e removido da lixeira poderá ser recuperado na manhã
do dia seguinte nos dados armazenados pelo becape
corporativo.
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.
A configuração mais indicada de um firewall pessoal consiste
no bloqueio de todo tráfego de saída do computador e na
liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.
Códigos maliciosos podem ter acesso aos dados armazenados
no computador e executar ações em nome dos usuários, de
acordo com as permissões de operação de cada um destes.