Foram encontradas 142 questões.
A REALIDADE DA CIBERGUERRA
A consolidação da tecnologia digital possibilitou a criação de um novo plano de relacionamento – entre pessoas, organizações, empresas, corporações, países, entidades supranacionais. Se isto permite avançar rapidamente em um sem-número de áreas, como informação, ciência, entretenimento, educação, etc., também tem seu lado preocupante. Pois as novas ferramentas também são usadas em ações à margem da lei.
Estão aí os ciberataques, obra de hackers individuais, grupos militantes e também de governos. As informações são de que seis países alcançaram nível tecnológico para promovê-los: EUA, China, Rússia, Israel, Reino Unido e França, aos quais se poderia juntar o Irã. (....) O primeiro ato da já chamada ciberguerra a se tornar mundialmente conhecido foi a infecção do programa de controle das centrífugas para enriquecimento do urânio do Irã pelo vírus Stuxnet, que danifcou instalações nucleares de Natanz, atrasou o início da produção da usina de Bushehr e retardou o progresso iraniano em direção à bomba atômica. O vírus foi supostamente desenvolvido a mando dos EUA e/ou Israel, diante dos sucessivos fracassos de iniciativas diplomáticas para convencer Teerã a paralisar o programa nuclear, uma ameaça à comunidade internacional.
A partir daí, o Irã acelerou a própria capacidade de realizar ataques cibernéticos. A última ofensiva teve como alvo os sistemas de controle de companhias de energia dos EUA, como de petróleo e gás e de eletricidade, mostrando que pode paralisar componentes cruciais da infraestrutura americana, com potencial de causar caos social. É só imaginar uma metrópole sem luz, força, gasolina e gás.
(...) A dimensão digital é o espaço da liberdade de expressão e da iniciativa individual ou coletiva, desde que não seja utilizada para ameaçar quem quer que seja. É algo a que o Brasil deve dar atenção, diante das dimensões de sua economia e, a curto prazo, dos múltiplos eventos de massa que aqui se realizarão.
Levando-se em conta o último parágrafo do texto, pode-se constatar que, em relação ao Brasil, o texto funciona como:A consolidação da tecnologia digital possibilitou a criação de um novo plano de relacionamento – entre pessoas, organizações, empresas, corporações, países, entidades supranacionais. Se isto permite avançar rapidamente em um sem-número de áreas, como informação, ciência, entretenimento, educação, etc., também tem seu lado preocupante. Pois as novas ferramentas também são usadas em ações à margem da lei.
Estão aí os ciberataques, obra de hackers individuais, grupos militantes e também de governos. As informações são de que seis países alcançaram nível tecnológico para promovê-los: EUA, China, Rússia, Israel, Reino Unido e França, aos quais se poderia juntar o Irã. (....) O primeiro ato da já chamada ciberguerra a se tornar mundialmente conhecido foi a infecção do programa de controle das centrífugas para enriquecimento do urânio do Irã pelo vírus Stuxnet, que danifcou instalações nucleares de Natanz, atrasou o início da produção da usina de Bushehr e retardou o progresso iraniano em direção à bomba atômica. O vírus foi supostamente desenvolvido a mando dos EUA e/ou Israel, diante dos sucessivos fracassos de iniciativas diplomáticas para convencer Teerã a paralisar o programa nuclear, uma ameaça à comunidade internacional.
A partir daí, o Irã acelerou a própria capacidade de realizar ataques cibernéticos. A última ofensiva teve como alvo os sistemas de controle de companhias de energia dos EUA, como de petróleo e gás e de eletricidade, mostrando que pode paralisar componentes cruciais da infraestrutura americana, com potencial de causar caos social. É só imaginar uma metrópole sem luz, força, gasolina e gás.
(...) A dimensão digital é o espaço da liberdade de expressão e da iniciativa individual ou coletiva, desde que não seja utilizada para ameaçar quem quer que seja. É algo a que o Brasil deve dar atenção, diante das dimensões de sua economia e, a curto prazo, dos múltiplos eventos de massa que aqui se realizarão.
Provas
Questão presente nas seguintes provas
JOGO LIMPO - Irina Bokova
As sociedades levam o esporte muito além do jogo no campo. O esporte tornou-se muito mais do que uma simples atividade de lazer: tornou-se também uma atividade de alto risco, de altas fnanças.
Em menos de uma geração, as competições mundiais lançaram as bases de uma nova economia que transformou os atletas em estrelas, adorados pelos patrocinadores e pelo público. Porém, há também um lado escuro do crescimento e do glamour, com o doping, a corrupção e a combinação de resultados de jogo, que ameaçam o esporte em uma escala sem precedentes.
Esse novo campo de jogo tem realçado fortemente a necessidade de políticas públicas adaptadas às dimensões do fenômeno, tanto para preservar a integridade do esporte quanto para mobilizar seu potencial.
A rápida disseminação de uma vasta gama de fraudes no esporte exige ação urgente. A fraude no esporte não se limita mais a trapaças individuais: agora está do domínio do crime organizado e, com as apostas on-line, opera em escala global. A manipulação de jogos também assola o esporte amador, e o doping e a violência estão minando gravemente dois princípios esportivos básicos: o fair play e a “gloriosa incerteza" do resultado.
Assim, estão colocados sérios problemas éticos e também um desafo econômico e social.
(adaptado de O Globo, 08/06/2013)
“O esporte tornou-se muito mais do que uma simples atividade de lazer: tornou-se também uma atividade de alto risco, de altas finanças".As sociedades levam o esporte muito além do jogo no campo. O esporte tornou-se muito mais do que uma simples atividade de lazer: tornou-se também uma atividade de alto risco, de altas fnanças.
Em menos de uma geração, as competições mundiais lançaram as bases de uma nova economia que transformou os atletas em estrelas, adorados pelos patrocinadores e pelo público. Porém, há também um lado escuro do crescimento e do glamour, com o doping, a corrupção e a combinação de resultados de jogo, que ameaçam o esporte em uma escala sem precedentes.
Esse novo campo de jogo tem realçado fortemente a necessidade de políticas públicas adaptadas às dimensões do fenômeno, tanto para preservar a integridade do esporte quanto para mobilizar seu potencial.
A rápida disseminação de uma vasta gama de fraudes no esporte exige ação urgente. A fraude no esporte não se limita mais a trapaças individuais: agora está do domínio do crime organizado e, com as apostas on-line, opera em escala global. A manipulação de jogos também assola o esporte amador, e o doping e a violência estão minando gravemente dois princípios esportivos básicos: o fair play e a “gloriosa incerteza" do resultado.
Assim, estão colocados sérios problemas éticos e também um desafo econômico e social.
(adaptado de O Globo, 08/06/2013)
O segmento sublinhado, em relação ao segmento anterior, funciona como uma:
Provas
Questão presente nas seguintes provas
Num computador instalado com Windows 7 Professional em português, indique, dentre as opções abaixo, qual contém um nome de arquivo inválido:
Provas
Questão presente nas seguintes provas
As informações abaixo relativas ao endereço IP, máscara de sub-rede e endereço de gateway foram obtidas como resposta à execução de um comando padrão do sistema operacional Windows
Configuração de IP do Windows
Adaptador Ethernet Conexão local:
Endereço IPv4. . . . . . . . . : 10.10.10.100
Máscara de Sub-rede . . . . . . . : 255.255.255.0
Gateway Padrão. . . . . . . . . . : 10.10.10.1
O comando capaz de fornecer estas informações para o usuário do Windows 7 é o:
Configuração de IP do Windows
Adaptador Ethernet Conexão local:
Endereço IPv4. . . . . . . . . : 10.10.10.100
Máscara de Sub-rede . . . . . . . : 255.255.255.0
Gateway Padrão. . . . . . . . . . : 10.10.10.1
O comando capaz de fornecer estas informações para o usuário do Windows 7 é o:
Provas
Questão presente nas seguintes provas
Um computador pode utilizar diversos tipos de memórias para armazenar dados. Um tipo de memória que pode ser considerado do tipo volátil (que é apagada quando o computador é desligado) é a memória:
Provas
Questão presente nas seguintes provas
No Microsoft Word podemos utilizar a função representada pelo ícone
para desempenhar a seguinte tarefa:
para desempenhar a seguinte tarefa:Provas
Questão presente nas seguintes provas
No Microsoft Excel, a utilização da fórmula =MÁXIMO(P5:P10), retorna:
Provas
Questão presente nas seguintes provas
Considere as seguintes assertivas acerca dos componentes básicos de um microcomputador:
I - A fonte de alimentação de um computador, localizada dentro do gabinete, tem por função manter o computador ligado e funcionando nos momentos em que falha o fornecimento de energia elétrica na tomada em que está ligado.
II - A memória RAM de um computador é apagada quando este computador é completamente desligado.
III - O componente do computador responsável por realizar as operações lógicas e aritméticas é a Unidade Central de Processamento (UCP, ou em inglês CPU), também conhecido como Processador.
Está correto o que se afirma em:
I - A fonte de alimentação de um computador, localizada dentro do gabinete, tem por função manter o computador ligado e funcionando nos momentos em que falha o fornecimento de energia elétrica na tomada em que está ligado.
II - A memória RAM de um computador é apagada quando este computador é completamente desligado.
III - O componente do computador responsável por realizar as operações lógicas e aritméticas é a Unidade Central de Processamento (UCP, ou em inglês CPU), também conhecido como Processador.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Considere as seguintes assertivas acerca da utilização de arquivos no sistema operacional Windows 7:
I - Os nomes de arquivos podem ser compostos por qualquer caractere disponível no teclado, à exceção dos caracteres arroba “@” e cifrão “$”.
II - Uma pasta pode conter simultaneamente arquivos e subpastas.
III - O número máximo de caracteres de um nome de arquivo no Windows 7 é de 11 (onze) caracteres, incluída a extensão.
Está correto o que se afrma em:
I - Os nomes de arquivos podem ser compostos por qualquer caractere disponível no teclado, à exceção dos caracteres arroba “@” e cifrão “$”.
II - Uma pasta pode conter simultaneamente arquivos e subpastas.
III - O número máximo de caracteres de um nome de arquivo no Windows 7 é de 11 (onze) caracteres, incluída a extensão.
Está correto o que se afrma em:
Provas
Questão presente nas seguintes provas
Considere a lista abaixo dos discos rígidos instalados em um determinado computador com o respectivo total de espaço disponível em cada um deles:
DISCO A: 50 MB
DISCO B: 3 TB
DISCO C: 5 GB
DISCO D: 5 KB
Os discos com maior espaço disponível e menor espaço disponível, respectivamente, são:
DISCO A: 50 MB
DISCO B: 3 TB
DISCO C: 5 GB
DISCO D: 5 KB
Os discos com maior espaço disponível e menor espaço disponível, respectivamente, são:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container