Magna Concursos

Foram encontradas 60 questões.

3535534 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A respeito das políticas de backup, essenciais para garantir a segurança e a disponibilidade dos dados em caso de falhas, perda ou ataques cibernéticos, bem como, sobre os diversos tipos de backup, como completo, incremental e diferencial, utilizados para proteger informações críticas, reduzindo o impacto de desastres, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
3535533 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre firewall e sistemas de detecção de intrusão (IDS):

(__)Firewalls podem ser configurados para bloquear ou permitir tráfego com base em regras predefinidas de IP, porta e protocolo.
(__)IDS monitora o tráfego da rede e pode ser configurado para prevenir ataques automaticamente.
(__)Firewalls operam somente na camada de rede do modelo OSI.
(__)IDS baseados em assinaturas identificam ataques conhecidos comparando padrões de tráfego com uma base de dados de assinaturas.

Assinale a alternativa que contém a sequência correta:
 

Provas

Questão presente nas seguintes provas
3535532 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
No que concerne à arquitetura cliente/servidor, um modelo de computação amplamente utilizado, no qual os clientes solicitam serviços e os servidores fornecem os recursos solicitados, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3535531 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso em relação aos sistemas gerenciadores de bancos de dados:

(__)O SQL é uma linguagem declarativa usada para consultar e manipular dados em um banco de dados relacional.
(__)O comando JOIN no SQL é utilizado para unir linhas de duas ou mais tabelas com base em uma condição.
(__)O comando DELETE em SQL remove uma tabela inteira do banco de dados.
(__)O comando GROUP BY permite agrupar resultados com base em valores de uma ou mais colunas.

Assinale a alternativa que contém a sequência correta:
 

Provas

Questão presente nas seguintes provas
3535530 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
O modelo de referência OSI (Open Systems Interconnection) é um padrão conceitual que descreve como diferentes sistemas de rede se comunicam. Ele é composto por sete camadas, cada uma com funções específicas, desde o transporte físico dos dados até a interação final com os usuários. Sobre as camadas do modelo OSI, assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
3535529 Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre tipos de memória RAM:

(__)A memória DRAM (Dynamic RAM) precisa ser constantemente atualizada para manter seus dados, o que a torna mais lenta que a SRAM (Static RAM).
(__)A memória SRAM é usada principalmente como cache do processador, por ser mais rápida e não precisar de atualização constante.
(__)A memória ECC (Error-Correcting Code) é capaz de detectar e corrigir erros de um bit, sendo amplamente utilizada em servidores.
(__)A memória DDR4 oferece maior largura de banda e menor consumo de energia em comparação à DDR3.

Assinale a alternativa que contém a sequência correta:
 

Provas

Questão presente nas seguintes provas
3535528 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre sistemas de arquivos:


(__)O sistema de arquivos FAT32, utilizado no Windows, permite criar partições de até 2 TB e arquivos de até 4 GB.
(__)O sistema de arquivos EXT4, utilizado no Linux, oferece suporte a journaling, que ajuda a proteger a integridade dos dados em caso de falhas.
(__)O sistema NTFS permite o uso de permissões detalhadas de arquivos e criptografia.
(__)O sistema de arquivos Btrfs, no Linux, foi projetado com suporte nativo a snapshots e gerenciamento avançado de volumes.

Assinale a alternativa que contém a sequência correta:
 

Provas

Questão presente nas seguintes provas
3535527 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Sobre o controle de acesso baseado em LDAP (Lightweight Directory Access Protocol), é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
3535526 Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Analise as afirmativas abaixo sobre a arquitetura de computadores:

I.A memória cache é mais rápida que a RAM e armazena dados temporários frequentemente acessados pelo processador.
II.O barramento de dados é responsável pela transmissão de sinais entre a CPU e os dispositivos de entrada e saída.
III.A unidade de controle da CPU realiza a execução das operações aritméticas e lógicas.
IV.O disco rígido é um exemplo de memória volátil.

Estão corretas as afirmativas:
 

Provas

Questão presente nas seguintes provas
3535525 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Analise as afirmativas abaixo sobre tipos de ataques em redes de computadores:

I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.

Estão corretas as afirmativas:
 

Provas

Questão presente nas seguintes provas