Foram encontradas 280 questões.
3516606
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Black Hat SEO refere-se a um conjunto de práticas não
éticas utilizadas para manipular os mecanismos de
busca e melhorar temporariamente o ranking de um site.
Essas técnicas violam as diretrizes dos motores de
busca, como o Google, e podem resultar em penalidades, incluindo a remoção do site dos resultados
de pesquisa. Com isso em mente, associe a segunda
coluna de acordo com a primeira, que relaciona técnicas
de Black Hat SEO às suas respectivas descrições:
Primeira coluna: técnicas de Black Hat SEO
1.Link Farming 2.Cloaking 3.Hidden Text 4.Doorway Pages
Segunda coluna: descrição
(__)Apresentar conteúdo diferente para os mecanismos de busca e para os visitantes humanos, ajustando o que cada um vê com o objetivo de manipular o posicionamento nos resultados.
(__)Criar páginas que são otimizadas para certas palavras-chave com o único propósito de redirecionar os usuários para outra página sem o seu conhecimento.
(__)Criar uma rede de sites cuja função principal é promover links para um site-alvo, visando aumentar artificialmente a sua autoridade e relevância.
(__)Inserir conteúdo não visível ao usuário comum, mas acessível aos motores de busca, para tentar manipular o ranking por meio de palavras-chave adicionais ou irrelevantes.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Primeira coluna: técnicas de Black Hat SEO
1.Link Farming 2.Cloaking 3.Hidden Text 4.Doorway Pages
Segunda coluna: descrição
(__)Apresentar conteúdo diferente para os mecanismos de busca e para os visitantes humanos, ajustando o que cada um vê com o objetivo de manipular o posicionamento nos resultados.
(__)Criar páginas que são otimizadas para certas palavras-chave com o único propósito de redirecionar os usuários para outra página sem o seu conhecimento.
(__)Criar uma rede de sites cuja função principal é promover links para um site-alvo, visando aumentar artificialmente a sua autoridade e relevância.
(__)Inserir conteúdo não visível ao usuário comum, mas acessível aos motores de busca, para tentar manipular o ranking por meio de palavras-chave adicionais ou irrelevantes.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Questão presente nas seguintes provas
3516605
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Sistemas de detecção de intrusões (IDS) são utilizados
para monitorar e identificar atividades suspeitas em
redes, podendo ser instalados em endpoints ou como
dispositivos de hardware dedicados, ou ainda como
serviços de computação na nuvem. Tais sistemas
utilizam dois métodos principais para a detecção de
ameaças: a detecção baseada em assinatura e a
detecção baseada em anomalia. Com base nesse
conceito, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
O hypervisor é um software que gerencia os recursos
físicos de um servidor e os distribui entre as máquinas
virtuais (VMs). Qual das opções a seguir descreve
corretamente sua função na virtualização?
Provas
Questão presente nas seguintes provas
3516533
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Assinale a opção que descreve um recurso importante
do Elementor no WordPress.
Provas
Questão presente nas seguintes provas
A respeito do Value Management Office (VMO) no
framework SAFe 6, analise as afirmações apresentadas
a seguir e registre V, para verdadeiras, e F, para falsas:
(__)O VMO garante o alinhamento estratégico e o financiamento do portfólio.
(__)O VMO concentra-se apenas na aderência estrita ao Scrum.
(__)O VMO coordena a definição e implementação de políticas de governança para o portfólio.
(__)O VMO apoia a transformação Lean-Agile, trabalhando com o LACE.
(__)O VMO prioriza o controle de cronogramas e orçamentos em detrimento do valor.
Assinale a alternativa que apresenta a sequência correta:
(__)O VMO garante o alinhamento estratégico e o financiamento do portfólio.
(__)O VMO concentra-se apenas na aderência estrita ao Scrum.
(__)O VMO coordena a definição e implementação de políticas de governança para o portfólio.
(__)O VMO apoia a transformação Lean-Agile, trabalhando com o LACE.
(__)O VMO prioriza o controle de cronogramas e orçamentos em detrimento do valor.
Assinale a alternativa que apresenta a sequência correta:
Provas
Questão presente nas seguintes provas
Quando um resolvedor DNS busca informações sobre
um nome de domínio, ele recebe como resposta os
registros de recursos associados àquele domínio. Esses
registros são o banco de dados DNS e podem incluir
diversos tipos de informações, como nomes de um
domínio, endereços IP e configurações de serviços.
Cada registro é identificado por um tipo específico e
cada tipo tem uma função distinta dentro do sistema
DNS. Associe a primeira coluna com a segunda, que
relaciona os tipos de registros DNS com suas
respectivas funções:
Primeira coluna: tipo de Registro DNS
1.A 2.MX 3.NS 4.CNAME
Segunda coluna: função
(__)Mapeia um nome de domínio para outro nome de domínio, funcionando como um alias.
(__)Contém um endereço IPv4 de 32 bits de algum host.
(__)Especifica os servidores responsáveis por receber e-mails de um domínio.
(__)Identifica o servidor de nomes autorizados para o domínio ou subdomínio.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Primeira coluna: tipo de Registro DNS
1.A 2.MX 3.NS 4.CNAME
Segunda coluna: função
(__)Mapeia um nome de domínio para outro nome de domínio, funcionando como um alias.
(__)Contém um endereço IPv4 de 32 bits de algum host.
(__)Especifica os servidores responsáveis por receber e-mails de um domínio.
(__)Identifica o servidor de nomes autorizados para o domínio ou subdomínio.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Questão presente nas seguintes provas
Considere o seguinte comando SQL:
SELECT projeto_nome, COUNT(DISTINCT vereador_nome)
FROM propositor, projeto
WHERE propositor.projeto_id = projeto.projeto_id
GROUP BY projeto_id
HAVING AVG(votos_favoraveis) = 10;
Entre as opções a seguir, assinale aquela que apresenta corretamente o comportamento dessa consulta:
SELECT projeto_nome, COUNT(DISTINCT vereador_nome)
FROM propositor, projeto
WHERE propositor.projeto_id = projeto.projeto_id
GROUP BY projeto_id
HAVING AVG(votos_favoraveis) = 10;
Entre as opções a seguir, assinale aquela que apresenta corretamente o comportamento dessa consulta:
Provas
Questão presente nas seguintes provas
Nos últimos anos, entre inovações e controvérsias
acerca de direitos autorais, surgiu uma tecnologia
chamada Stable Diffusion , que tem despertado interesse
em diversos campos da tecnologia. Com isso em mente,
assinale a alternativa que descreve corretamente o que é
Stable Diffusion:
Provas
Questão presente nas seguintes provas
Em resposta à solicitação de usuários que desejam
maior flexibilidade, os fornecedores de redes começaram
a desenvolver um meio de recompor a fiação dos prédios
inteiramente via software. O conceito resultante do
estudo é chamado LAN virtual, ou VLAN (Virtual LAN),
padronizado pelo comitê IEEE 802.
No contexto de VLANs, assinale a alternativa correta:
No contexto de VLANs, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
Em projetos de Big Data, que lidam com grande volume,
variedade e velocidade de dados, a escolha da técnica
ideal para combinar informações de diferentes fontes é
crucial. O INNER JOIN, operação comum em bancos de
dados relacionais (SGBDR), apresenta desafios específicos nesse contexto. Com base em seus
conhecimentos sobre INNER JOIN e os desafios de Big
Data, assinale a afirmação verdadeira:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container