FCC•
Em relação às arquiteturas CISC e RISC, é INCORRETO afirmar:
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Em relação às arquiteturas CISC e RISC, é INCORRETO afirmar:
Às vezes, os sistemas Antivírus detectam vírus desconhecidos que não podem ser eliminados com o conjunto de ferramentas disponíveis. Qual a função existente nos sistemas antivírus que permite isolar arquivos potencialmente infectados no seu computador?
Há vários modelos de processo de software, sendo que cada um define um fluxo de processo que invoca cada atividade do desenvolvimento de forma diversa. O modelo ____________, algumas vezes chamado ciclo de vida clássico, é um exemplo de processo dirigido a planos, pois deve-se planejar todas as atividades (estágios) do processo antes de começar a trabalhar nelas. Em princípio, o estágio seguinte não deve ser iniciado até que o estágio anterior seja concluído, mas na prática este processo não é um modelo linear simples, envolvendo o feedback de um estágio a outro. Assim os documentos e artefatos produzidos em cada estágio podem ser modificados para refletirem as alterações em cada um deles. Este modelo é consistente com outros modelos de processo de engenharia, e a documentação é produzida em cada estágio do ciclo. Desta forma, o processo torna-se visível e os gerentes podem monitorar o progresso de acordo com o plano de desenvolvimento. Seu maior problema é a divisão inflexível do projeto em estágios distintos e, por isso, deve ser usado apenas quando os requisitos são bem compreendidos e pouco provavelmente venham a ser radicalmente alterados durante o desenvolvimento.
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
Com relação ao hardware de computadores do tipo PC e a conceitos de computação e informática, assinale a opção correta.
A técnica que divide a execução da instrução em muitas partes, cada uma manipulada por uma parte dedicada do hardware, e todas elas podendo ser executadas em paralelo, é conhecida como
Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder às questões de nos 54 a 57.
Há duas maneiras de se passar argumentos ou parâmetros para funções: por valor e por referência. Todas as afirmativas sobre passagem de parâmetros estão corretas, EXCETO:
Com relação aos controles e à política de segurança da informação de uma organização, analise:
I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.
II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização.
IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
Está correto o que consta em
Os servidores DNS (Domain Name System) contêm
Suas atualizações recentes
Nenhuma notificação.