Foram encontradas 100 questões.
Julgue o item que se segue.
Os antivírus modernos utilizam uma combinação de
assinaturas baseadas em banco de dados, heurísticas
comportamentais e técnicas de aprendizado de
máquina para detectar e mitigar ameaças cibernéticas,
incluindo malwares conhecidos e desconhecidos. Dessa
forma, podemos dizer que os antivírus são capazes de
proteger completamente os sistemas contra todas as
ameaças cibernéticas, garantindo uma imunidade total
contra malware, ransomware e outras formas de
ataques virtuais.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: IGEDUC
Orgão: Pref. Salgueiro-PE
Julgue o item que se segue.
Embora tanto o Windows quanto o Linux tenham
avançado consideravelmente em integração com
serviços de nuvem, é no ecossistema Linux que a
adaptação é mais fluida e abrangente. Isso se deve à
natureza altamente modular e personalizável do Linux,
que permite aos usuários ajustar o sistema operacional
para atender especificamente aos requisitos de suas
cargas de trabalho na nuvem.
Provas
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Pref. Salgueiro-PE
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
O protocolo HTTP (HyperText Transfer Protocol) foi projetado para transferência de páginas web e, por isso, não pode ser utilizado para outros tipos de transferências de dados.
Provas
Julgue o item que se segue.
A palavra "gente" quando usada na frase "A gente está
cansada" comporta-se como um substantivo plural,
devido ao uso de um verbo e um adjetivo no plural para
concordar com ela.
Provas
A Internet é uma rede altamente complexa, baseada em uma arquitetura distribuída que opera em várias camadas, desde a infraestrutura física de cabos submarinos e satélites até os protocolos de comunicação de alto nível, como TCP/IP (Transmission Control Protocol/Internet Protocol).
Provas
Julgue o item que se segue.
Os verbos abundantes possuem mais de uma forma para
o particípio e são particularmente notáveis nesse
aspecto, como "aceitado" e "aceito", ambos aceitos na
norma culta.
Provas
Julgue o item que se segue.
Os programas antivírus empregam algoritmos avançados
de análise heurística, detecção de assinaturas, análise
comportamental e inteligência artificial, integrados em
uma estrutura complexa de segurança cibernética,
visando identificar e neutralizar uma ampla gama de
ameaças virtuais, desde malware convencional até
ataques sofisticados de dia zero.
Provas
Julgue o item que se segue.
Nas orações subordinadas substantivas, a função
sintática pode variar, assumindo papéis como sujeito,
objeto direto, objeto indireto, complemento nominal,
predicativo e aposto. Por exemplo, na frase "É necessário
que você estude", a oração subordinada exerce a função
de sujeito.
Provas
Julgue o item que se segue.
O Windows, devido à sua arquitetura fechada e ao
constante investimento em pesquisa de segurança,
supera o Linux em termos de robustez e resistência a
ataques cibernéticos. Esse fato se justifica porque a
Microsoft tem implementado medidas significativas de
segurança ao longo de todos os anos.
Provas
Julgue o item que se segue.
O Microsoft Office é amplamente reconhecido como a
primeira suíte de aplicativos de escritório a introduzir a
funcionalidade WYSIWYG em seu processador de texto, o
Word, na versão de 1989 para Windows.
Provas
Caderno Container