Foram encontradas 40 questões.
Considere as noções básicas, os conceitos e as
características da Computação em Nuvem (Cloud
Computing).
Sobre esse tema, analise as afirmativas a seguir.
I. A Computação em Nuvem permite o acesso sob demanda a recursos de computação, como servidores, armazenamento e aplicações, sem a necessidade de gerenciamento direto pelo usuário.
II. A Computação em Nuvem não apresenta desafios significativos, pois a segurança dos dados e a disponibilidade dos serviços são sempre garantidas pelos provedores de nuvem.
III. Uma das principais características da Computação em Nuvem é a escalabilidade, que permite ajustar os recursos de acordo com a demanda, reduzindo custos e aumentando a eficiência.
Estão corretas as afirmativas
Sobre esse tema, analise as afirmativas a seguir.
I. A Computação em Nuvem permite o acesso sob demanda a recursos de computação, como servidores, armazenamento e aplicações, sem a necessidade de gerenciamento direto pelo usuário.
II. A Computação em Nuvem não apresenta desafios significativos, pois a segurança dos dados e a disponibilidade dos serviços são sempre garantidas pelos provedores de nuvem.
III. Uma das principais características da Computação em Nuvem é a escalabilidade, que permite ajustar os recursos de acordo com a demanda, reduzindo custos e aumentando a eficiência.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Ontem Ana saiu mais cedo de seu trabalho para ir ao
hospital. Ela entrou no trabalho às 8:10, trabalhou por
algumas horas e, em seguida, dirigiu-se diretamente ao
hospital, levando 40 minutos no deslocamento. Após
esperar em uma fila e ser atendida, Ana saiu do hospital
às 17:00, percebendo, então, que havia passado tanto
tempo no hospital quanto passou no trabalho naquele dia.
Com base nessas informações, a que horas Ana saiu do trabalho?
Com base nessas informações, a que horas Ana saiu do trabalho?
Provas
Questão presente nas seguintes provas
As medidas de proteção contra ameaças cibernéticas são
essenciais para garantir a segurança dos dados e sistemas
em uma organização.
Com relação a essas medidas, assinale a alternativa correta.
Com relação a essas medidas, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A configuração do sistema operacional Windows que
permite definir o comportamento do sistema quando o
usuário pressiona o botão de energia do computador,
como desligar, suspender ou hibernar, é encontrada em
qual seção do Painel de Controle?
Provas
Questão presente nas seguintes provas
- Conceitos e FundamentosFunções de um SGBD
- AdministraçãoBackup e RecuperaçãoCheckpoints
- AdministraçãoBackup e RecuperaçãoLogs de Transação
Considerando os serviços de reparos e o funcionamento de
Sistemas de Gerenciamento de Banco de Dados (SGBD),
analise as afirmativas a seguir.
I. Em um SGBD, os serviços de reparos são essenciais para garantir a integridade dos dados, especialmente após falhas no sistema, como quedas de energia ou corrupção de arquivos.
II. Um SGBD oferece mecanismos de recuperação automática, como logs de transações e pontos de restauração (checkpoints), que permitem restaurar o banco de dados para um estado consistente após uma falha.
III. Os serviços de reparos em um SGBD envolvem a correção de dados e a recuperação de transações para garantir a consistência do banco de dados.
Estão corretas as afirmativas
I. Em um SGBD, os serviços de reparos são essenciais para garantir a integridade dos dados, especialmente após falhas no sistema, como quedas de energia ou corrupção de arquivos.
II. Um SGBD oferece mecanismos de recuperação automática, como logs de transações e pontos de restauração (checkpoints), que permitem restaurar o banco de dados para um estado consistente após uma falha.
III. Os serviços de reparos em um SGBD envolvem a correção de dados e a recuperação de transações para garantir a consistência do banco de dados.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Tendo em vista os conceitos de meios de armazenamento
para backups, numere a COLUNA II de acordo com a
COLUNA I, associando os tipos de armazenamento às
suas características.
COLUNA I
1. Discos rígidos externos (HDs externos)
2. Fitas magnéticas (tapes)
COLUNA II
( ) Oferecem alta durabilidade e capacidade de armazenamento, sendo ideais para backups de longo prazo.
( ) São portáteis e de fácil utilização, mas podem ser vulneráveis a danos físicos ou perda.
( ) Possuem menor custo por gigabyte em comparação a outros meios, mas têm velocidade de acesso mais lenta.
Assinale a sequência correta.
COLUNA I
1. Discos rígidos externos (HDs externos)
2. Fitas magnéticas (tapes)
COLUNA II
( ) Oferecem alta durabilidade e capacidade de armazenamento, sendo ideais para backups de longo prazo.
( ) São portáteis e de fácil utilização, mas podem ser vulneráveis a danos físicos ou perda.
( ) Possuem menor custo por gigabyte em comparação a outros meios, mas têm velocidade de acesso mais lenta.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
Considere as disposições da Lei nº 13.709/2018 (Lei Geral
de Proteção de Dados Pessoais – LGPD), e analise as
afirmativas a seguir sobre essa lei.
I. A LGPD estabelece princípios para o tratamento de dados pessoais, como finalidade, adequação e necessidade, visando garantir a privacidade e a proteção dos dados dos titulares.
II. De acordo com a LGPD, o tratamento de dados pessoais pode ser realizado sem o consentimento do titular em situações específicas, como para o cumprimento de obrigação legal ou execução de políticas públicas.
III. A LGPD se aplica a empresas estrangeiras que coletam dados de cidadãos brasileiros, mesmo que o tratamento dos dados ocorra fora do território nacional.
Estão corretas as afirmativas
I. A LGPD estabelece princípios para o tratamento de dados pessoais, como finalidade, adequação e necessidade, visando garantir a privacidade e a proteção dos dados dos titulares.
II. De acordo com a LGPD, o tratamento de dados pessoais pode ser realizado sem o consentimento do titular em situações específicas, como para o cumprimento de obrigação legal ou execução de políticas públicas.
III. A LGPD se aplica a empresas estrangeiras que coletam dados de cidadãos brasileiros, mesmo que o tratamento dos dados ocorra fora do território nacional.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Um plano de contingência em Segurança da Informação é
um conjunto de ações e procedimentos que visa
Provas
Questão presente nas seguintes provas
- LinuxComandosshutdown (Linux)
- LinuxEstrutura de Diretórios do Linux
- LinuxPermissões de Arquivos e Diretórios no Linuxchmod
- LinuxManipulação de Arquivos e Pastas (Shell)ls
A administração de sistemas Linux envolve o uso de
comandos e configurações básicas para garantir o
funcionamento adequado do sistema.
A esse respeito, assinale a alternativa correta.
A esse respeito, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Na área de Segurança da Informação, é fundamental
compreender os tipos de ataques e as formas de proteção
relativos a hardware, sistemas operacionais, aplicações,
bancos de dados e redes.
Sobre a Segurança da Informação, analise as afirmativas a seguir.
I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls.
II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes.
III. Um ataque de injeção SQL é um tipo de ataque que envolve o uso de comandos SQL maliciosos para manipular ou acessar dados em um banco de dados. Uma forma de proteção contra esse tipo de ataque é o uso de validação de entrada e a parametrização de consultas.
Estão corretas as afirmativas
Sobre a Segurança da Informação, analise as afirmativas a seguir.
I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls.
II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes.
III. Um ataque de injeção SQL é um tipo de ataque que envolve o uso de comandos SQL maliciosos para manipular ou acessar dados em um banco de dados. Uma forma de proteção contra esse tipo de ataque é o uso de validação de entrada e a parametrização de consultas.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container