Foram encontradas 360 questões.
3992953
Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
- Fundamentos de Sistemas OperacionaisKernel
- Fundamentos de Sistemas OperacionaisIntrodução a Sistemas Operacionais
O sistema operacional atua como um gerenciador de
recursos, controlando a alocação de tempo de
processador e espaço de memória para os diversos
programas em execução. A função do núcleo do sistema
operacional, também conhecido como kernel, é
fundamental para essa operação.
Provas
Questão presente nas seguintes provas
Em planilhas eletrônicas como o Microsoft Excel, as
funções são fórmulas predefinidas que realizam cálculos
usando valores específicos, chamados argumentos, em
uma determinada ordem. A função correta para calcular
a média aritmética de um intervalo de células, como de
A1 até A10, é identificada a seguir.
Provas
Questão presente nas seguintes provas
3992951
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A engenharia social, no contexto da segurança da
informação, refere-se à manipulação psicológica de
pessoas para a execução de ações ou a divulgação de
informações confidenciais. A ação que exemplifica um
ataque de engenharia social focado na exploração da
confiança humana é descrita a seguir:
Provas
Questão presente nas seguintes provas
3992950
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
As redes de computadores são classificadas de acordo
com a sua abrangência geográfica, o que determina as
tecnologias e meios de transmissão adequados. Acerca
das classificações de redes, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__)Uma Rede de Área Local (LAN) é restrita a uma área geográfica pequena, como um escritório ou um edifício.
(__)Uma Rede de Longa Distância (WAN) abrange grandes áreas geográficas, conectando cidades, países ou continentes, como a Internet.
(__)Uma Rede de Área Metropolitana (MAN) é aquela restrita a uma conexão pessoal via Bluetooth entre um celular e um fone de ouvido.
(__)O termo WLAN refere-se especificamente a uma Rede de Área Local Sem Fio (Wireless LAN).
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
(__)Uma Rede de Área Local (LAN) é restrita a uma área geográfica pequena, como um escritório ou um edifício.
(__)Uma Rede de Longa Distância (WAN) abrange grandes áreas geográficas, conectando cidades, países ou continentes, como a Internet.
(__)Uma Rede de Área Metropolitana (MAN) é aquela restrita a uma conexão pessoal via Bluetooth entre um celular e um fone de ouvido.
(__)O termo WLAN refere-se especificamente a uma Rede de Área Local Sem Fio (Wireless LAN).
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
A Computação em Nuvem (Cloud Computing) é um
modelo de prestação de serviços de computação que
mudou a forma como as empresas consomem
tecnologia. A característica central que define o uso de
software como serviço (SaaS) na nuvem é apresentada
na alternativa correta.
Provas
Questão presente nas seguintes provas
3992948
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
No diagnóstico de problemas de conectividade de rede,
o utilitário ping é uma ferramenta de linha de comando
fundamental para testar o alcance de um host. Analise
as afirmativas a seguir sobre o uso do ping:
I.O ping envia pacotes do Protocolo de Mensagens de Controle da Internet (ICMP) do tipo "Echo Request" para o destino e aguarda uma resposta "Echo Reply".
II.Se o ping responder com sucesso, confirma-se que a pilha TCP/IP está ativa e que há uma rota física e lógica funcional até o destino.
III.O ping só funciona se o computador de destino estiver com o navegador de internet aberto na página inicial.
Está correto o que se afirma em:
I.O ping envia pacotes do Protocolo de Mensagens de Controle da Internet (ICMP) do tipo "Echo Request" para o destino e aguarda uma resposta "Echo Reply".
II.Se o ping responder com sucesso, confirma-se que a pilha TCP/IP está ativa e que há uma rota física e lógica funcional até o destino.
III.O ping só funciona se o computador de destino estiver com o navegador de internet aberto na página inicial.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3992947
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O Sistema de Nomes de Domínio (DNS) é um serviço
crítico para o funcionamento da Internet, facilitando o uso
da rede pelos seres humanos. Acerca do protocolo DNS,
registre V, para as afirmativas verdadeiras, e F, para as
falsas:
(__)A função principal do DNS é traduzir nomes de domínio amigáveis (como www.exemplo.com) em endereços Protocolo da Internet (IP) numéricos.
(__)Sem o serviço DNS, os usuários teriam que memorizar os endereços IP de todos os sites que desejassem visitar.
(__)O DNS é responsável por criptografar a conexão entre o cliente e o servidor, garantindo que a senha do usuário não seja roubada.
(__)Os servidores DNS formam uma base de dados distribuída e hierárquica, não existindo um único computador que conheça todos os nomes da Internet.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
(__)A função principal do DNS é traduzir nomes de domínio amigáveis (como www.exemplo.com) em endereços Protocolo da Internet (IP) numéricos.
(__)Sem o serviço DNS, os usuários teriam que memorizar os endereços IP de todos os sites que desejassem visitar.
(__)O DNS é responsável por criptografar a conexão entre o cliente e o servidor, garantindo que a senha do usuário não seja roubada.
(__)Os servidores DNS formam uma base de dados distribuída e hierárquica, não existindo um único computador que conheça todos os nomes da Internet.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
O analista de sistemas frequentemente tem acesso a
dados sensíveis e informações estratégicas da
organização durante o desempenho de suas funções de
suporte e administração. Acerca da ética profissional e
do sigilo, registre V, para as afirmativas verdadeiras, e F,
para as falsas:
(__)O profissional de TI tem o dever ético de manter o sigilo sobre as informações confidenciais a que tiver acesso, não as divulgando a terceiros não autorizados.
(__)É aceitável que o analista compartilhe senhas de usuários com colegas de trabalho para agilizar o atendimento, mesmo sem o consentimento do dono da conta.
(__)A ética profissional exige que o analista utilize os recursos computacionais da empresa exclusivamente para fins profissionais, respeitando as políticas de uso aceitável.
(__)O analista pode utilizar seus privilégios de administrador para ler e-mails privados de outros funcionários por curiosidade pessoal, desde que não conte a ninguém.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
(__)O profissional de TI tem o dever ético de manter o sigilo sobre as informações confidenciais a que tiver acesso, não as divulgando a terceiros não autorizados.
(__)É aceitável que o analista compartilhe senhas de usuários com colegas de trabalho para agilizar o atendimento, mesmo sem o consentimento do dono da conta.
(__)A ética profissional exige que o analista utilize os recursos computacionais da empresa exclusivamente para fins profissionais, respeitando as políticas de uso aceitável.
(__)O analista pode utilizar seus privilégios de administrador para ler e-mails privados de outros funcionários por curiosidade pessoal, desde que não conte a ninguém.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
3992945
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Em ambientes organizacionais que lidam com dados
sensíveis, as políticas de segurança da informação são
estruturadas a partir de três propriedades essenciais:
confidencialidade, integridade e disponibilidade, que
orientam as políticas de proteção de dados. Analise as
afirmativas a seguir sobre esses conceitos:
I.Confidencialidade é a garantia de que a informação só será acessada por pessoas ou sistemas devidamente autorizados.
II.Integridade refere-se à salvaguarda da exatidão e completude da informação e dos métodos de processamento, garantindo que não houve alteração indevida.
III.Disponibilidade significa que a informação deve ser tornada pública na internet para que qualquer pessoa possa acessá-la a qualquer momento.
Está correto o que se afirma em:
I.Confidencialidade é a garantia de que a informação só será acessada por pessoas ou sistemas devidamente autorizados.
II.Integridade refere-se à salvaguarda da exatidão e completude da informação e dos métodos de processamento, garantindo que não houve alteração indevida.
III.Disponibilidade significa que a informação deve ser tornada pública na internet para que qualquer pessoa possa acessá-la a qualquer momento.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3992944
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A criptografia é essencial para proteger a
confidencialidade dos dados transmitidos em redes
públicas, utilizando algoritmos matemáticos para codificar a informação. Analise as afirmativas a seguir
sobre criptografia simétrica e assimétrica:
I.Na criptografia simétrica, a mesma chave secreta é utilizada tanto para criptografar quanto para descriptografar a mensagem, exigindo um canal seguro para troca da chave.
II.Na criptografia assimétrica (chave pública), utiliza-se um par de chaves: uma pública para criptografar e uma privada, mantida em segredo pelo destinatário, para descriptografar.
III.A criptografia assimétrica é muito mais rápida computacionalmente que a simétrica, sendo por isso usada para criptografar todo o fluxo de dados em conexões de alta velocidade.
Está correto o que se afirma em:
I.Na criptografia simétrica, a mesma chave secreta é utilizada tanto para criptografar quanto para descriptografar a mensagem, exigindo um canal seguro para troca da chave.
II.Na criptografia assimétrica (chave pública), utiliza-se um par de chaves: uma pública para criptografar e uma privada, mantida em segredo pelo destinatário, para descriptografar.
III.A criptografia assimétrica é muito mais rápida computacionalmente que a simétrica, sendo por isso usada para criptografar todo o fluxo de dados em conexões de alta velocidade.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container