Questões de Concurso Comentadas para administrador de redes

Foram encontradas 1.006 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2051039 Noções de Informática
Assinale a alternativa que descreve corretamente o funcionamento do botão Ignorar (ignorar conversa) do Outlook 2016 em português.
Alternativas
Q2051037 Noções de Informática
Ao trabalhar com o MS Word 2016 em português, muitas vezes deseja-se trabalhar com um cabeçalho mas não exibi-lo na primeira página do documento.
Assinale a alternativa que indica a opção da Guia Design das Ferramentas de Cabeçalho e Rodapé, exibida ao editar o cabeçalho de um documento, que possibilitaria realizar essa ação.
Alternativas
Q2051036 Noções de Informática
Assinale a alternativa correta, sobre o modo de exibição de Leitura do MS Powerpoint 2016 em português.
Alternativas
Q2051034 Matemática
m pesquisador investigou a relação entre o desempenho escolar de crianças de 5a série e suas rendas familiares, obtendo um histograma (Gráfico 1) o qual apresenta no eixo horizontal as faixas da renda familiar e no eixo vertical o valor médio das notas das crianças obtidas em um teste padrão. Também investigou o desempenho escolar de crianças e o hábito de leitura dos pais, obtendo outro histograma (Gráfico 2) o qual apresenta no eixo horizontal a quantidade de horas semanais que os pais dedicam à leitura e no eixo vertical o valor médio das notas das crianças obtidas no mesmo teste padrão.

Imagem associada para resolução da questão

A partir da análise dos gráficos, podemos inferir que:
Alternativas
Q1953252 Engenharia de Software

O “Security Development Lifecycle (SDL)” consiste em um conjunto de práticas que suportam garantia de segurança e requisitos de conformidade. O SDL ajuda os desenvolvedores a criar softwares mais seguros, reduzindo o número e a gravidade das vulnerabilidades no software. Nesse contexto, existem duas abordagens descritas a seguir:


I. Tem como objetivo identificar as vulnerabilidades no seu código-fonte antes de ele ser colocado em produção. É como uma revisão direta do código-fonte. Para isso são usadas técnicas de análise de código estático para procurar problemas sem precisar executar o código.

II. Tem por objetivo testar as interfaces expostas em busca de vulnerabilidades. Dessa forma, o teste é feito de fora para dentro, sendo que, nesse caso, a interface já é o suficiente para que o especialista realize o teste.


As abordagens descritas em I e II são conhecidas pelas siglas:

Alternativas
Respostas
266: A
267: E
268: B
269: A
270: A