Foram encontradas 503 questões.
Analise a seguinte citação da obra de Paulo Afonso Leme Machado, Direito Ambiental Brasileiro: “significa que o utilizador do recurso deve suportar o conjunto dos custos destinados a tornar possível a utilização do recurso e os custos advindos de sua própria utilização. Este princípio tem por objetivo fazer com que os custos não sejam suportados nem pelos Poderes Públicos, nem por terceiros, mas pelo utilizador”. A que princípio do Direito Ambiental o autor está se referindo?
Provas
Questão presente nas seguintes provas
Programou-se uma transação, em um banco de dados relacional, que realiza duas atividades, sequencialmente: primeiro, a aplicação faz a retirada de dinheiro da conta A para, depois, realizar o depósito, do valor retirado de A, na conta B. Essa transação foi programada de forma que ela se inicia com a retirada de valor da conta A e somente se completa com o depósito, na conta B. Ao programar essa transação, utilizou-se uma de suas propriedades, de modo que se ocorrer algum problema antes da transação ser concluída, como, por exemplo, se houver uma queda de energia elétrica, que impeça o depósito na conta B, todas as atividades, mesmo as já executadas, nessa transação, são desfeitas. Nesse caso, essa propriedade da gerência de transações recebe o nome de:
Provas
Questão presente nas seguintes provas
- AbrangênciaLAN: Local Area Network
- Equipamentos de RedeRoteador
- Equipamentos de RedeSwitch
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPIPv4
A questão baseia-se nas Figuras (a), (b), (c), (d) e (e), do Cisco Packet Tracer 6.0. A Figura (a. mostra, intencionalmente, apenas parte da janela principal do Cisco Packet Tracer 6.0, na qual se observam, esquematicamente, uma rede de computadores e diversos de seus equipamentos. Próximo de alguns desses equipamentos, especificou-se o IP correspondente. Por exemplo: (1) o servidor DNS tem o IP 172.16.20.254/24; (2) o IP do servidor WWW é 172.16.20.250/24; e (3) o roteador ISP tem as portas Fast Ethernet 0/0 e Fast Ethernet 0/1, respectivamente, com os IP 172.16.23.254/23 e 172.16.20.1/24 . Todas as "bolinhas" dessa Figura, como, por exemplo as apontadas pela seta nº 1, estão na cor verde. As Figuras (b), (c), (d) e (e) foram ativadas a partir da Figura (a). As Figuras (b), (c), (d) e (e) mostram, apenas, parte das janelas de configuração de equipamentos de rede, da Figura (a). Na Figura (b) e (c), inseriram-se, intencionalmente, nos locais apontados pelas setas nº 4, 5 e 6, retângulos, de modo a ocultar qualquer texto ou inscrição existente nesses locais. Na Figura (d.), a seta nº 7 aponta para um quadro, chamado "Site Information", que foi ampliado apenas para facilitar a visualização e a resolução da questão.




A Figura (b) mostra, apenas, parte de uma janela que permite configurar um equipamento existente na rede de computadores da Figura 10(a). Nesse caso, pode-se afirmar que é possível preencher e salvar o seguinte número, no local apontado pela seta nº 4:
I. 50.
II. 60.
III. 70.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Para Stephen Robbins (2009), na Administração as características, tais como: foco intenso no cliente; preocupação pelo aprimoramento constante; mensuração precisa e participação ativa dos funcionários são relacionadas a quê?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Considere os seguintes termos e definições sobre Segurança da Informação:
I. Um ativo é qualquer coisa que tenha valor para a organização.
II. A ocorrência de uma série de eventos de Segurança da Informação indesejados ou inesperados é chamada de vulnerabilidades.
III. Uma causa potencial de um incidente indesejado que pode resultar em dano para uma organização recebe o nome de ameaça.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasPhishing Scam
Sobre o tipo de golpe na Internet chamado Pharming, pode-se afirmar:
I. É um tipo específico de Phishing.
II. É um programa que, ao ser executado em um computador, executa as funções para as quais aparentemente foi projetado e também outras, normalmente maliciosas, sem o conhecimento do usuário. Esse tipo de programa pode contaminar outros computadores por meio, por exemplo, da troca de e-mails entre um computador contaminado com outro não contaminado.
III. Os programas que viabilizam o ataque de Pharming, ao serem executados pelo usuário, em seu computador, capturam os dados pessoais desse usuário, como, por exemplo, nomes e senhas, e os transmite ao atacante.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
No Manual das Secretárias de João Bosco Medeiros (2009), demonstram-se através do estilo e das técnicas de elaboração de correspondências, que se devem observar, ao ditalografar, todos os itens a seguir, EXCETO:
Provas
Questão presente nas seguintes provas
- Organização e Administração de ArquivosArquivamento e Ordenação de DocumentosMétodos de Arquivamento (Ordenação de Documentos)
De acordo com Marilena Paes (1997), o método alfabético é o mais utilizado nos arquivos de correspondências, entretanto, é necessário saber as regras de alfabetação.
I. Os sobrenomes compostos de um substantivo e um adjetivo ou ligados por hífen se separam.
II. Os artigos e preposições, tais como a, o, de, d’, da, do , e, um, uma, não são considerados.
III. Os sobrenomes que exprimem grau de parentesco como FILHO, JÚNIOR, NETO, SOBRINHO são considerados parte integrante do último sobrenome e também são considerados na ordenação alfabética.
IV. Os nomes orientais – japoneses, chineses e árabes – são registrados como se apresentam.
V. Nos títulos de Congressos, os números arábicos, romanos ou escritos por extenso deverão aparecer no fim, entre parênteses.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
A respeito das suas características, forma e conteúdo, os documentos podem ser classificados segundo o gênero. Identifique abaixo qual o tipo de gênero associado ao documento, segundo Marilena Paes (1997). “Documento em suportes sintéticos, em papel emulsionado ou não, contendo imagens estáticas, por exemplo, fotografias, dispositivos, desenhos e gravuras.”
Provas
Questão presente nas seguintes provas
Conforme João Bosco Medeiros (2009), relacione corretamente a Coluna 1 à Coluna 2.
Coluna 1
1. Aos Cardeais.
2. Aos líderes religiosos.
3. Aos reitores de Universidade.
4. Aos Governadores de Estados.
5. Às pessoas de cerimônia.
Coluna 2
( ) Vossa Excelência.
( ) Vossa Eminência.
( ) Vossa Magnificência.
( ) Vossa Reverendíssima.
( ) Vossa Senhoria.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container