Foram encontradas 30 questões.
Disciplina: Direito Empresarial (Comercial)
Banca: OBJETIVA
Orgão: Pref. Candiota-RS
Conforme a Lei nº 9.609/1998, não constituem ofensa aos direitos do titular de programa de computador a:
I. Citação parcial do programa, para fins didáticos, desde que identificados o programa e o titular dos direitos respectivos.
II. Integração de um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário, desde que para o uso exclusivo de quem a promoveu.
III. Ocorrência de semelhança de programa a outro, preexistente, quando se der por força das características funcionais de sua aplicação, da observância de preceitos normativos e técnicos, ou de limitação de forma alternativa para a sua expressão.
Está(ão) CORRETO(S):
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Candiota-RS
É uma das funções da camada de REDE no modelo OSI:
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Candiota-RS
O DNS (Domain Name System), usado principalmente para mapear nomes de hosts em endereços IP, é consultado e responde às consultas feitas através do protocolo:
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Candiota-RS
Tendo em vista as devidas diferenças entre o switch, o roteador e o hub, pode-se dizer que eles trabalham de maneira similar em uma rede:
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Candiota-RS
Sobre o SMTP, é CORRETO afirmar que é um protocolo utilizado para o envio de mensagens:
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Candiota-RS
Sobre os protocolos TCP e UDP, é CORRETO afirmar que:
Provas
A assistente virtual inteligente do sistema operacional Windows 10 é a:
Provas
As informações processadas nos computadores são compostas por caracteres, sendo que cada caractere, representado por 0 ou 1, é chamado de:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Candiota-RS
As técnicas criptográficas são extensivamente usadas na segurança de sistemas, para garantir a confidencialidade e integridade dos dados. Além disso, elas desempenham um papel importante na autenticação de usuários e recursos. Assinalar a alternativa que se refere ao cifrador caracterizado abaixo:
Nesse cifrador, para cifrar uma mensagem, primeiro se escolhe uma palavra-chave qualquer, que é repetida até ter o mesmo comprimento da mensagem. Em seguida, cada caractere da mensagem original é codificado usando um cifrador de substituição específico, definido pela linha da tabula rasa indicada pela letra correspondente da palavra-chave.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Candiota-RS
Um hacker consegue explorar uma vulnerabilidade de um browser, de um sistema operacional ou de um servidor DNS, com o objetivo de redirecionar usuários para uma página web falsa de um banco, por exemplo, com o intuito de obter informações sensíveis. Esse tipo de ataque é chamado de:
Provas
Caderno Container