Foram encontradas 320 questões.
Julgue o item subsequente.
A segurança da Internet está relacionada a atividades e transações feitas pela Internet. Trata-se de um componente particular de ideias maiores, como segurança virtual e segurança do computador, envolvendo tópicos que incluem segurança do navegador, comportamento on-line e segurança de rede.
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Coaxial
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Julgue o item subsequente.
Em uma rede de computadores, a rede física consiste nos cabos (cabo coaxial, par trançado, fibraóptica e linhas telefônicas) que fazem a junção dos diferentes hardwares residentes na rede, o adaptador utilizado em computadores conectados à rede (hospedeiros), e quaisquer concentradores, repetidores, roteadores ou pontes usadas na rede.
Provas
Julgue o item subsequente.
As árvores de categorias oferecem uma maneira precisa e eficiente de organizar informações, o que facilita aos usuários encontrar o que estão buscando de maneira rápida. Além disso, auxiliam os produtores de conteúdo na atualização de pontos específicos do FAQ.
Provas
Julgue o item subsequente.
Redes, Softwares e dados fazem parte de estruturas de TIC diferentemente dos Hardware.
Provas
Julgue o item subsequente.
O elemento < base > do HTML define o título do documento, que é exibido na barra de título do navegador ou na aba da página. Ele pode conter apenas texto e qualquer marcação dentro do texto não será interpretada.
Provas
Julgue o item subsequente.
A mineração de dados, também conhecida como Data Mining, envolve a análise minuciosa de grandes conjuntos de dados em busca de padrões consistentes, como regras de associação ou sequências temporais. Esse processo visa a identificar relações sistemáticas entre diferentes variáveis, revelando assim novos conjuntos de dados significativos.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresWorms
Julgue o item subsequente.
Ataques baseados em identidade ocorrem exclusivamente quando o cibercriminoso consegue inserir um código malicioso em um dispositivo ou sistema que se replica até sobrecarregar o sistema.
Provas
Julgue o item subsequente.
O Project Management Body of Knowledge (PMBOK) não pode ser considerado um método aplicável à governança de TI.
Provas
Julgue o item subsequente.
O MySQL é um sistema de gestão de banco de dados relacional de código aberto. Similar a outros sistemas de banco de dados relacionais, o MySQL armazena informações em tabelas que consistem em linhas e colunas. Através da linguagem de consulta estruturada (SQL), os usuários podem definir, manipular, controlar e consultar os dados.
Provas
Julgue o item subsequente.
Data mining abrange uma diversidade de técnicas e ferramentas que, com o auxílio de algoritmos de aprendizado ou classificação, baseados em redes neurais e princípios estatísticos, têm a habilidade de explorar conjuntos de dados. Tais técnicas podem identificar ou facilitar a observação de padrões nos dados, contribuindo para a descoberta de novas informações.
Provas
Caderno Container