Foram encontradas 40 questões.
3081998
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Disciplina: TI - Sistemas Operacionais
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
- WindowsArmazenamento no WindowsPermissões de Arquivos e Pastas no Windows
- WindowsServiços de Rede no WindowsFile Server (Windows)
Qual das seguintes afirmações sobre tarefas de gerenciamento
de arquivo está incorreta?
Provas
Questão presente nas seguintes provas
3081997
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Disciplina: TI - Sistemas Operacionais
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Qual dos seguintes não é uma função do Backup do Windows?
Provas
Questão presente nas seguintes provas
3081996
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Considerando o funcionamento e as características de CPUs,
memórias e processadores em computadores, identifique a alternativa correta:
Provas
Questão presente nas seguintes provas
3081995
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Avalie as seguintes declarações sobre periféricos de computador, marcando V para as Verdadeiras e F para as Falsas. Em seguida, escolha a sequência correta:
(_) Um teclado é classificado como um periférico de saída.
(_) Um mouse é um exemplo típico de um periférico de entrada.
(_) Alto-falantes são considerados periféricos de entrada.
(_) Um teclado é classificado como um periférico de saída.
(_) Um mouse é um exemplo típico de um periférico de entrada.
(_) Alto-falantes são considerados periféricos de entrada.
Provas
Questão presente nas seguintes provas
3081994
Ano: 2024
Disciplina: TI - Ciência de Dados e BI
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Disciplina: TI - Ciência de Dados e BI
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Sobre o conceito e importância de análise de dados, assinale
se a asserção (A) é verdadeira e se a razão (R) é uma explicação
correta da asserção:
(A): A análise de dados é crucial para as organizações modernas, pois transforma grandes volumes de dados brutos em insights acionáveis que podem informar decisões estratégicas.
(R): A análise de dados permite às organizações identificarem tendências, padrões e anomalias, otimizando processos e melhorando a tomada de decisões baseada em evidências.
Indique se:
(A): A análise de dados é crucial para as organizações modernas, pois transforma grandes volumes de dados brutos em insights acionáveis que podem informar decisões estratégicas.
(R): A análise de dados permite às organizações identificarem tendências, padrões e anomalias, otimizando processos e melhorando a tomada de decisões baseada em evidências.
Indique se:
Provas
Questão presente nas seguintes provas
3081993
Ano: 2024
Disciplina: TI - Ciência de Dados e BI
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Disciplina: TI - Ciência de Dados e BI
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
No contexto da tecnologia e análise de dados, considere as seguintes afirmações sobre Big Data e identifique a correta:
Provas
Questão presente nas seguintes provas
3081992
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Disciplina: TI - Sistemas Operacionais
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
- Fundamentos de Sistemas OperacionaisAtualização de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisClassificação de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisSistemas Monousuário
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Relacionadas às características e funções dos sistemas operacionais, avalie as seguintes afirmações como Verdadeiro (V) ou
Falso (F):
( ) Sistemas operacionais fornecem a plataforma essencial para a execução de aplicativos de produtividade, mas a eficiência desses aplicativos pode ser afetada por características do hardware subjacente.
( ) Enquanto sistemas operacionais de 64 bits são predominantemente projetados para otimizar o uso de arquiteturas de hardware modernas, eles possuem dificuldades específicas de compatibilidade ao executar os aplicativos desenvolvidos para plataformas de 32 bits sem intervenção adicional.
( ) O Linux, sendo um sistema operacional de código aberto, é versátil, adequando-se tanto para uso em servidores quanto para computadores pessoais.
( ) No Windows, apenas aplicativos da Microsoft Store podem ser oficialmente instalados e utilizados.
( ) Embora as atualizações de sistemas operacionais sejam projetadas para melhorar a segurança e a funcionalidade, podem ocorrer vulnerabilidades não previstas, o que pode levar à percepção de que versões anteriores podem ser mais seguras.
( ) Sistemas operacionais fornecem a plataforma essencial para a execução de aplicativos de produtividade, mas a eficiência desses aplicativos pode ser afetada por características do hardware subjacente.
( ) Enquanto sistemas operacionais de 64 bits são predominantemente projetados para otimizar o uso de arquiteturas de hardware modernas, eles possuem dificuldades específicas de compatibilidade ao executar os aplicativos desenvolvidos para plataformas de 32 bits sem intervenção adicional.
( ) O Linux, sendo um sistema operacional de código aberto, é versátil, adequando-se tanto para uso em servidores quanto para computadores pessoais.
( ) No Windows, apenas aplicativos da Microsoft Store podem ser oficialmente instalados e utilizados.
( ) Embora as atualizações de sistemas operacionais sejam projetadas para melhorar a segurança e a funcionalidade, podem ocorrer vulnerabilidades não previstas, o que pode levar à percepção de que versões anteriores podem ser mais seguras.
Provas
Questão presente nas seguintes provas
3081991
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
Considerando as tecnologias de armazenamento de dados em
computadores, avalie as seguintes afirmações e marque a correta:
Provas
Questão presente nas seguintes provas
Analise as afirmações abaixo sobre conceitos de segurança em
infraestruturas computacionais e responda com Verdadeiro (V) ou
Falso (F):
( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
Provas
Questão presente nas seguintes provas
3081989
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Disciplina: TI - Redes de Computadores
Banca: IDHTEC
Orgão: Câm. Itapissuma-PE
Provas:
- Protocolos e ServiçosAcesso Remoto e TerminalRDP: Remote Desktop Protocol
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Segurança de RedesFirewall
Avalie as seguintes afirmações sobre acesso remoto a computadores e responda com Verdadeiro (V) ou Falso (F):
I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo.
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo.
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container