Lista completa de Questões de Ciência da Computação da Universidade Federal do Paraná (UFPR) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Segundo a ANATEL, valor que representa a redução quantitativa da potência elétrica, eletromagnética ou acústica de um sinal quando este passa por meio de uma propagação qualquer é chamado de:
Sobre Windows Explorer, assinale a alternativa correta.
Para selecionar arquivos ou pastas consecutivos, clique no primeiro item, pressione e mantenha pressionada a tecla CTRL e, em seguida, clique no último item.
Se arrastar um item para outro disco, ele será movido.
Para mover um item pressione e mantenha pressionada a tecla CTRL enquanto o arrasta.
Para remover um item permanentemente, mantenha pressionada a tecla SHIFT enquanto o arrasta para a lixeira.
SHIFT+Backspace move o item para a lixeira.
Em telefonia, quais os pinos utilizados para a conexão de uma linha de voz em um conector RJ11 6P4C?
Em relação ao Windows XP-Arquivos, qual é o comando utilizado para criar um diretório?
RD [NOME]
MD [NOME]
MAKEDIR [NOME]
RMDIR [NOME]
CREATEDIR [NOME]
Sobre comunicação de dados em tecnologia analógica, considere as seguintes afirmativas:
1. Sinais analógicos são ondas contínuas com amplitude de corrente ou voltagem nas quais as informações são transmitidas pela variação de amplitude, frequência ou fase das ondas contínuas. 2. Em função da largura da banda, quando se trata de frequências analógicas, vários usuários podem compartilhar um único cabo e sistema, que é chamado multiplexação. 3. Quando a amplitude do sinal é variada, a técnica é chamada de modulação em amplitude. 4. Tecnologia banda base permite que vários dispositivos compartilhem um cabo empregando a técnica de compartilhamento por tempo, sendo que a cada dispositivo é atribuída uma fração de tempo específica, e somente um dispositivo pode transmitir em um mesmo intervalo de tempo. Assinale a alternativa correta.Em relação ao Windows XP-Arquivos, qual o é comando utilizado para exibir de forma gráfica a estrutura de pastas de uma unidade ou caminho?
DIR
DISPLAY FILES
TREE
VER
Sobre fontes de requisitos de segurança de informação, de acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas:
1. Por meio da análise/avaliação de riscos, são identificadas as ameaças aos ativos e as suas vulnerabilidades e é realizada uma estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio.
2. A legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural, também são uma fonte de segurança.
3. Constitui uma das fontes um conjunto particular de princípios, objetivos e os requisitos do negócio para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações.
4. Falhas apontadas por auditoria externa, em levantamento independente, mesmo que de forma anônima e abrangendo acesso não autorizado a ativos informacionais, são consideradas fontes de requisitos.
Assinale a alternativa correta.
Em relação ao Windows XP-Arquivos, qual é o comando utilizado para definir um arquivo como somente para leitura e oculto?
attrib +r +h [[unidade:][caminho] nome_de_arquivo]
attrib [[unidade:][caminho] nome_de_arquivo] l o
attrib [[unidade:][caminho] nome_de_arquivo] -r -s
attrib [[unidade:][caminho] nome_de_arquivo] ++--
attrib rwxs [[unidade:][caminho] nome_de_arquivo]
De acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas:
1. Evento de segurança da informação é a ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controle, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. 2. Risco é causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização. 3. Um incidente de segurança da informação é indicado tanto por um simples evento quanto por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. 4. Vulnerabilidade é o processo de comparar o risco estimado com critérios de risco pré-definidos, para determinar a importância do risco. Assinale a alternativa correta.Em relação ao Windows XP, qual dos aplicativos abaixo salva arquivos em formato rtf?
Bloco de Notas (notepad).
EDIT.
Internet explorer.
MSPAINT.
Wordpad.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...