Foram encontradas 105 questões.
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Câm. Macaparana-PE
A palavra criptografia tem origem grega, seu significado literal é “escrita secreta”.
São benefícios da criptografia:
I. A criptografia ajuda a manter a integridade dos dados
II. A criptografia ajuda as organizações a cumprir as regulamentações.
III. A criptografia protege os dados entre dispositivos.
IV. A criptografia ajuda ao mover dados para armazenamento em nuvem.
Provas
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Câm. Macaparana-PE
A criptografia de segurança de dados é amplamente usada por usuários individuais e grandes corporações, sobre a Criptografia e suas aplicações é incorreto o que se afirma em:
Provas
Disciplina: TI - Redes de Computadores
Banca: IDHTEC
Orgão: Câm. Macaparana-PE
Um firewall é um dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e permite ou bloqueia pacotes de dados com base em um conjunto de regras de segurança. Sobre o Firewall, considere os itens a seguir:
I. O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet.
II. O firewall não deve prover ferramentas para registro e monitoramento do tráfego, como logs e envios de alertas.
III. Gateways de camada de aplicação são mais intrusivos e permitem um controle relacionado com o conteúdo do tráfego.
Diante do exposto, está (estão) correto(s) o(s) contido(s) em:
Provas
Disciplina: TI - Redes de Computadores
Banca: IDHTEC
Orgão: Câm. Macaparana-PE
Sobre os Equipamentos de interconexão, marque V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s).
( ) O hub é um dispositivo que tem a função de interligar os computadores de uma rede local.
( ) O switch é um equipamento muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino.
( ) Além de sua função de encaminhamento, os roteadores permitem a manipulação dos dados que circulam sob a forma de datagramas para se certificarem da passagem de um tipo de rede a outro.
Assinale a sequência correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: IDHTEC
Orgão: Câm. Macaparana-PE
- AbrangênciaLAN: Local Area Network
- AbrangênciaWAN: Wide Area Network
- Alta DisponibilidadeDatacenter
- Transmissão de DadosCaracterísticas de TransmissãoLargura de Banda
Equivalem a fatores que podem contribuir para tornar a internet lenta:
I. Excesso de usuários conectados (pico). Isto pode causar sobrecarga em servidores, roteadores e outros itens que formam o conjunto de recursos necessários para o funcionamento da internet;
II. Queda ou falha em datacentes ou backbones podem derrubar parte da internet;
III. Falha ou sobrecarga na provedora de serviços da sua cidade. Este é um dos casos mais comuns;
IV. Sobrecarga na rede da sua empresa ou escola. Para quem acessa a internet em ambientes compartilhados como empresas, escritórios, escolas, etc, tem que dividir a mesma banda com outros usuários, quando o número de usuários conectados ao mesmo tempo aumenta, a velocidade tende a diminuir.
Provas
Disciplina: TI - Redes de Computadores
Banca: IDHTEC
Orgão: Câm. Macaparana-PE
São as vantagens da rede sem fio (Wi-Fi), exceto:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Macaparana-PE
A respeito da Memória RAM é incorreto o que se afirma em:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: IDHTEC
Orgão: Câm. Macaparana-PE
O projeto de um escalonador adequado deve levar em conta uma série de diferentes necessidades, ou seja, o projeto de uma política de escalonamento deve contemplar os seguintes objetivos:
I. Procurar minimizar o número de tarefas processadas por unidade de tempo.
II. Minimizar o tempo de resposta para usuários interativos.
III. Maximizar o número possível de usuário interativos.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Macaparana-PE
Quanto ao Gerenciamento de Processos, é possível diferenciar alguns estados a partir do fato do processo estar ou não residindo fisicamente na memória. a passagem de um processo de um estado para outro ocorre em determinadas circunstâncias, que são:
I. Pronto para Ativo: quando o dispatcher escalonar o processo;
II. Ativo para Pronto: quando o dispatcher decidir que outro processo deve ocupar a cpu (por estouro do tempo de cpu, por exemplo);
III. Ativo para Inativo: quando o scheduler trazer o processo do disco para a memória.
Está (estão) correto(s):
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDHTEC
Orgão: Câm. Macaparana-PE
Analise as seguintes afirmativas sobre os Fundamentos de informática:
I. A e-business é definida como o uso de tecnologias de Internet para interconectar e possibilitar processos de negócios, e-commerce, comunicação e colaboração dentro de uma empresa e com seus clientes, fornecedores e outros depositários do negócio.
II. Os Sistemas de Informação Gerencial são a forma mais comum de sistemas de informação gerencial. Eles fornecem aos usuários finais administrativos produtos de informação que apoiam grande parte de suas necessidades de tomada de decisão do dia a dia.
III. Os recursos de dados são transformados por atividades de processamento de informação em uma diversidade de produtos de informação para os usuários finais.
Está (estão) correta(s):
Provas
Caderno Container