Foram encontradas 60 questões.
3535534
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A respeito das políticas de backup, essenciais para
garantir a segurança e a disponibilidade dos dados em
caso de falhas, perda ou ataques cibernéticos, bem
como, sobre os diversos tipos de backup, como
completo, incremental e diferencial, utilizados para
proteger informações críticas, reduzindo o impacto de
desastres, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
3535533
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Leia as afirmativas abaixo e marque "V" para verdadeiro
e "F" para falso sobre firewall e sistemas de detecção de
intrusão (IDS):
(__)Firewalls podem ser configurados para bloquear ou permitir tráfego com base em regras predefinidas de IP, porta e protocolo.
(__)IDS monitora o tráfego da rede e pode ser configurado para prevenir ataques automaticamente.
(__)Firewalls operam somente na camada de rede do modelo OSI.
(__)IDS baseados em assinaturas identificam ataques conhecidos comparando padrões de tráfego com uma base de dados de assinaturas.
Assinale a alternativa que contém a sequência correta:
(__)Firewalls podem ser configurados para bloquear ou permitir tráfego com base em regras predefinidas de IP, porta e protocolo.
(__)IDS monitora o tráfego da rede e pode ser configurado para prevenir ataques automaticamente.
(__)Firewalls operam somente na camada de rede do modelo OSI.
(__)IDS baseados em assinaturas identificam ataques conhecidos comparando padrões de tráfego com uma base de dados de assinaturas.
Assinale a alternativa que contém a sequência correta:
Provas
Questão presente nas seguintes provas
3535532
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
No que concerne à arquitetura cliente/servidor, um
modelo de computação amplamente utilizado, no qual os
clientes solicitam serviços e os servidores fornecem os
recursos solicitados, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
3535531
Ano: 2024
Disciplina: TI - Banco de Dados
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Banco de Dados
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Leia as afirmativas abaixo e marque "V" para verdadeiro
e "F" para falso em relação aos sistemas gerenciadores
de bancos de dados:
(__)O SQL é uma linguagem declarativa usada para consultar e manipular dados em um banco de dados relacional.
(__)O comando JOIN no SQL é utilizado para unir linhas de duas ou mais tabelas com base em uma condição.
(__)O comando DELETE em SQL remove uma tabela inteira do banco de dados.
(__)O comando GROUP BY permite agrupar resultados com base em valores de uma ou mais colunas.
Assinale a alternativa que contém a sequência correta:
(__)O SQL é uma linguagem declarativa usada para consultar e manipular dados em um banco de dados relacional.
(__)O comando JOIN no SQL é utilizado para unir linhas de duas ou mais tabelas com base em uma condição.
(__)O comando DELETE em SQL remove uma tabela inteira do banco de dados.
(__)O comando GROUP BY permite agrupar resultados com base em valores de uma ou mais colunas.
Assinale a alternativa que contém a sequência correta:
Provas
Questão presente nas seguintes provas
3535530
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
O modelo de referência OSI (Open Systems
Interconnection) é um padrão conceitual que descreve
como diferentes sistemas de rede se comunicam. Ele é
composto por sete camadas, cada uma com funções
específicas, desde o transporte físico dos dados até a
interação final com os usuários. Sobre as camadas do
modelo OSI, assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3535529
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Leia as afirmativas abaixo e marque "V" para verdadeiro
e "F" para falso sobre tipos de memória RAM:
(__)A memória DRAM (Dynamic RAM) precisa ser constantemente atualizada para manter seus dados, o que a torna mais lenta que a SRAM (Static RAM).
(__)A memória SRAM é usada principalmente como cache do processador, por ser mais rápida e não precisar de atualização constante.
(__)A memória ECC (Error-Correcting Code) é capaz de detectar e corrigir erros de um bit, sendo amplamente utilizada em servidores.
(__)A memória DDR4 oferece maior largura de banda e menor consumo de energia em comparação à DDR3.
Assinale a alternativa que contém a sequência correta:
(__)A memória DRAM (Dynamic RAM) precisa ser constantemente atualizada para manter seus dados, o que a torna mais lenta que a SRAM (Static RAM).
(__)A memória SRAM é usada principalmente como cache do processador, por ser mais rápida e não precisar de atualização constante.
(__)A memória ECC (Error-Correcting Code) é capaz de detectar e corrigir erros de um bit, sendo amplamente utilizada em servidores.
(__)A memória DDR4 oferece maior largura de banda e menor consumo de energia em comparação à DDR3.
Assinale a alternativa que contém a sequência correta:
Provas
Questão presente nas seguintes provas
3535528
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
- Sistemas de ArquivosTipos de Sistemas de ArquivosBtrfs
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT4
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT32
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
Leia as afirmativas abaixo e marque "V" para verdadeiro
e "F" para falso sobre sistemas de arquivos:
(__)O sistema de arquivos FAT32, utilizado no Windows, permite criar partições de até 2 TB e arquivos de até 4 GB.
(__)O sistema de arquivos EXT4, utilizado no Linux, oferece suporte a journaling, que ajuda a proteger a integridade dos dados em caso de falhas.
(__)O sistema NTFS permite o uso de permissões detalhadas de arquivos e criptografia.
(__)O sistema de arquivos Btrfs, no Linux, foi projetado com suporte nativo a snapshots e gerenciamento avançado de volumes.
Assinale a alternativa que contém a sequência correta:
(__)O sistema de arquivos FAT32, utilizado no Windows, permite criar partições de até 2 TB e arquivos de até 4 GB.
(__)O sistema de arquivos EXT4, utilizado no Linux, oferece suporte a journaling, que ajuda a proteger a integridade dos dados em caso de falhas.
(__)O sistema NTFS permite o uso de permissões detalhadas de arquivos e criptografia.
(__)O sistema de arquivos Btrfs, no Linux, foi projetado com suporte nativo a snapshots e gerenciamento avançado de volumes.
Assinale a alternativa que contém a sequência correta:
Provas
Questão presente nas seguintes provas
3535527
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Sobre o controle de acesso baseado em LDAP
(Lightweight Directory Access Protocol), é CORRETO
afirmar que:
Provas
Questão presente nas seguintes provas
3535526
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Analise as afirmativas abaixo sobre a arquitetura de
computadores:
I.A memória cache é mais rápida que a RAM e armazena dados temporários frequentemente acessados pelo processador.
II.O barramento de dados é responsável pela transmissão de sinais entre a CPU e os dispositivos de entrada e saída.
III.A unidade de controle da CPU realiza a execução das operações aritméticas e lógicas.
IV.O disco rígido é um exemplo de memória volátil.
Estão corretas as afirmativas:
I.A memória cache é mais rápida que a RAM e armazena dados temporários frequentemente acessados pelo processador.
II.O barramento de dados é responsável pela transmissão de sinais entre a CPU e os dispositivos de entrada e saída.
III.A unidade de controle da CPU realiza a execução das operações aritméticas e lógicas.
IV.O disco rígido é um exemplo de memória volátil.
Estão corretas as afirmativas:
Provas
Questão presente nas seguintes provas
3535525
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasPhishing Scam
Analise as afirmativas abaixo sobre tipos de ataques em
redes de computadores:
I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.
Estão corretas as afirmativas:
I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.
Estão corretas as afirmativas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container