Questões de Concurso Comentadas

Foram encontradas 384.564 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2452078 Noções de Informática
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:
Alternativas
Q2452077 Noções de Informática
A funcionalidade de comentários no Microsoft Word desempenha um papel essencial na melhoria da qualidade e na eficiência da colaboração no ambiente de trabalho moderno. Com a capacidade de adicionar comentários e sugestões, os colaboradores podem discutir ideias, esclarecer dúvidas e tomar decisões de maneira mais eficaz. Analise o texto abaixo sobre a utilização de comentários no Microsoft Word.

“Para inserir um comentário, na guia ________, no grupo ________, clique em Novo Comentário.”

Assinale a alternativa que COMPLETA CORRETAMENTE as lacunas do texto.
Alternativas
Q2451968 Noções de Informática
O programa Excel, do pacote Office 2010, permite que as células computem o valor de expressões. Analise as seguintes afirmações sobre expressões inseridas em células do Excel.

I. A expressão =XOR(0;0) retorna o resultado FALSO.
II. A expressão =XOR(0;1) retorna o resultado VERDADEIRO.
III. A expressão =XOR(1;0) retorna o resultado VERDADEIRO.
IV. A expressão =XOR(1;1) retorna o resultado FALSO.

Estão CORRETOS:
Alternativas
Q2451967 Noções de Informática
.Os antivírus são ferramentas essenciais para proteger computadores contra malwares como vírus, trojans, worms, spyware e ransomware. O malware pode causar diversos danos ao seu computador, como roubo de dados pessoais e financeiros, e danificação ou sequestro de arquivos.
Sobre antivírus, analise as seguintes afirmações.

I. Os antivírus geralmente possuem uma base de dados de assinaturas que é atualizada regularmente para detectar novas ameaças.
II. Alguns antivírus oferecem recursos de proteção em tempo real, monitorando constantemente o sistema em busca de atividades maliciosas.
III. Os antivírus são capazes de corrigir automaticamente quaisquer vulnerabilidades de segurança encontradas no sistema operacional.

Está(ão) CORRETA(S): 
Alternativas
Q2451592 Banco de Dados
Seja o esquema de um banco de dados relacional seguinte, criado pelo usuário U1, que possui direito de criação de tabelas no ambiente: 
AUTOR ( id_autor <PK>, nome_autor ) RELATORIO ( id_rel <PK>, conteudo, id_autor <FK>, data_registro )
Restrições de integridade:

Tabela AUTOR: id_autor é chave primária; nome_autor ≠  NULO. Tabela RELATORIO: id_rel é chave primária; conteudo ≠  NULO; data_registro ≠  NULO; id_autor é chave estrangeira e referencia LOCALIDADE(id_loc).

Os usuários U2 e U3 receberam de U1 o direito de consulta e atualização nas tabelas AUTOR e RELATORIO. Dado que o usuário U2 desfruta da confiança de U1, ele recebeu o benefício de propagação dos direitos que recebeu. Já o usuário U4 recebeu de U1 apenas o direito de consulta na tabela RELATORIO. Mais adiante, o usuário U1 soube que o usuário U2 propagou o direito de atualização para o usuário U4 na tabela RELATORIO, sem que ele (usuário U1) tivesse conhecimento do fato. Tendo em vista a quebra de confiança, o usuário U1 decidiu revogar todos os direitos concedidos anteriormente a U2, deixando-o sem acesso ao seu banco de dados.
Considerando os mecanismos de segurança discricionários de sistemas de bancos de dados relacionais, assinale a opção que indica o comando SQL a seguir reflete alguma das situações descritas no contexto apresentado. 
Alternativas
Respostas
6: C
7: A
8: E
9: D
10: B