Foram encontradas 50 questões.
Os computadores possuem um parâmetro de configuração que indica para onde enviar os pacotes de dados quando o seu destino não é conhecido.
A que se refere este parâmetro de configuração?
Provas
Qual dos seguintes utilitários usa o protocolo ICMP para verificar a conectividade entre dois hosts?
Provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
Segundo os exatos termos do Decreto nº 1.171/1994, que aprova o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, complete a afirmativa a seguir.
“A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre
Provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
Sobre o Decreto nº 1.171, de 22 de junho de 1994, que aprova o Código de Ética Profissional do Servidor Público, analise as assertivas a seguir.
I - É dever fundamental do servidor jamais retardar qualquer prestação de contas, condição essencial da gestão dos bens, direitos e serviços da coletividade a seu cargo.
II - É dever fundamental do servidor ter consciência de que seu trabalho é regido por princípios éticos que se materializam na adequada prestação dos serviços públicos.
III - É dever fundamental do servidor ser, em função de seu espírito de solidariedade, conivente com erro ou infração a este Código de Ética ou ao Código de Ética de sua profissão.
Está correto apenas o que se afirma em
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
Associe o conceito relacionado à segurança da informação à sua respectiva definição.
CONCEITOS
1 - BIOS
2 - Cavalo de Troia
3 - Rootkit
4 - Spyware
5 - Botnet
DEFINIÇÕES
( ) programa que, além da função que aparenta realizar, conduz propositalmente atividades secundárias, não percebidas pelo usuário do computador, que podem prejudicar a integridade do sistema infectado.
( ) um conjunto de ferramentas de software que são frequentemente usadas por terceiros (geralmente hackers) depois de terem obtido acesso a um sistema (de computador). Ele se esconde nas profundezas do sistema operacional, possivelmente o tornando instável. É quase impossível ser removido sem danificar o sistema operacional.
( ) programa de computador que coleta informações sobre o usuário e as envia para outra parte, com o objetivo de ganhar dinheiro. Ele não tenta propositalmente danificar o PC e/ou o software instalado, mas viola a privacidade.
( ) é uma coleção de programas conectados a outros programas similares, via internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.
A sequência correta é
Provas
Em sistemas operacionais, o mecanismo que permite à CPU alternar rapidamente entre processos, apresentando uma impressão de pseudo paralelismo, é chamado de
Provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT2
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT3
Relacione o sistema arquivo com sua respectiva característica.
SISTEMAS
1 - ext3
2 - ext2
3 - vfat
4 - cifs
5 - iso9660
CARACTERÍSTICAS
( ) tipo de sistema de arquivos padrão para sistemas Linux antigos. Não inclui recursos de diário.
( ) CD-ROMs de dados costumam usar esse tipo de sistema de arquivos.
( ) sistema de arquivos de FAT estendida da Microsoft.
( ) inclui recursos de journaling que melhora a capacidade de um sistema de arquivos para se recuperar de falhas.
( ) sistema virtual de arquivos usado para acessar os servidores. É uma tentativa de aperfeiçoar e padronizar o protocolo SMB usado pelo compartilhamento de arquivos Samba e Windows.
A sequência correta é
Provas
Considere a seguinte lista de arquivos:
apple, banana, grape, grapefruit, watermelon
Quais os arquivos serão listados após a execução do comando “ls [agw]*[ne]”?
Provas
Considere a seguinte cláusula escrita na Sintaxe ANSI SQL:
SELECT tipo, preco = AVG(preco_venda)
FROM tabela_produtos
GROUP BY tipo;
Esta cláusula
Provas
tabela_produtos {id, produto, tipo, preco_custo, preco_venda, estoque_minimo, estoque_atual}
Considere a seguinte cláusula escrita na Sintaxe ANSI SQL:
SELECT DISTINCT tipo
FROM tabela_produtos
WHERE tipo LIKE ‘eletro%’;
Esta cláusula exibe o tipo de todos os registros
Provas
Caderno Container