Foram encontradas 50 questões.
Uma autarquia pública está em fase de trabalho para
implantar o Modelo de Acessibilidade em Governo Eletrônico
(eMAG) nos seus sites da Web. No momento, estão sendo
estudadas as diretrizes e as recomendações de acessibilidade
para tornar o conteúdo Web da autarquia acessível a todas as
pessoas. Essas diretrizes são encontradas no site desenvolvido
pelo consórcio W3C e são representadas pela documentação
denominada:
Provas
Questão presente nas seguintes provas
Se um administrador de uma rede Linux quiser saber qual
o endereço IP de um dispositivo host da rede associado ao
endereço MAC 08-00-57-3B-2C-F3, é apropriado trabalhar com o
protocolo:
Provas
Questão presente nas seguintes provas
Devido a problemas recentes em uma rede de computadores,
o gerente da mesma resolveu utilizar um sistema que vai
analisar os pacotes dessa rede, para monitorar o seu tráfego,
inspecionando esses pacotes transmitidos, para identificar quais
estão apresentando esses problemas. Esse sistema é conhecido
como:
Provas
Questão presente nas seguintes provas
Um desenvolvedor de sistema de segurança para
computadores está confeccionando um sistema de criptografia, no
qual vai se utilizar a mesma chave na criptografia e descriptografia,
sendo necessário o compartilhamento dessa chave entre as
partes envolvidas. Para isso, ele está utilizando um modelo de
algoritmo de criptografia que já realiza essa metodologia, que é o:
Provas
Questão presente nas seguintes provas
Um usuário de um computador recebeu um e-mail no qual
um hacker se fez passar por uma pessoa conhecida, com dados
verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e
usou esse e-mail para induzir a vítima a fornecer alguma vantagem
monetária. Esse tipo de ataque também é conhecido como:
Provas
Questão presente nas seguintes provas
Uma empresa está sofrendo ataques na sua rede, nos
quais o hacker utiliza um código malicioso para entrar na rede
por uma porta de acesso TCP/IP, que não está documentada e
que geralmente seria utilizada por um administrador para alguma
manutenção. Esse tipo de malware também é conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosNoções de Segurança
- Ataques e Golpes e Ameaças
- Metodologias de Detecção
- RedesFirewalls
Em uma rede de computadores de uma empresa, aconteceram
muitas invasões. O gerente da rede implantou um sistema de
segurança, com o objetivo de bloquear automaticamente uma
atividade maliciosa detectada, através de configuração dos
firewalls, visando ao encerramento das conexões suspeitas, de
forma ativa. Esse tipo de sistema é conhecido pela sigla:
Provas
Questão presente nas seguintes provas
Em um ambiente de rede de computadores, o administrador
de rede implantou uma política de backup do servidor usando o
critério de backup full ao final de cada dia. Essa política de backup
do servidor foi implantada no mês X, quando se tinha 200 GB
armazenados no mesmo. No dia 15 do mesmo mês, 10 GB foram
acrescentados e, no dia 27 do mesmo mês, mais 20 GB foram
acrescentados (somente nesses dias houve acréscimo de dados).
A quantidade de bytes copiados ao final do dia 15 e 27 do mês X
foram, respectivamente:
Provas
Questão presente nas seguintes provas
3202488
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: CEFET-RJ
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: CEFET-RJ
Provas:
Um desenvolvedor de sistemas, voltado para o ambiente
Linux, está desenvolvendo um aplicativo como unidades
executáveis de software, em que o código do aplicativo vai ser
empacotado com suas respectivas bibliotecas e dependências,
usando métodos comuns para poder ser executado em qualquer
lugar. Esse modelo é denominado de:
Provas
Questão presente nas seguintes provas
Uma empresa, aplicando regras associadas ao ITIL v4, está
trabalhando com a sequência de atividades que entregam valor
na forma de serviços. Neste caso, considerando o ITIL v4, a
empresa está trabalhando com:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container