Foram encontradas 1.125 questões.
3536368
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O modelo OSI (Open Systems Interconnection ) é uma
referência teórica que descreve como diferentes
sistemas de rede podem se comunicar. Ele é composto
por sete camadas: Física, Enlace, Rede, Transporte,
Sessão, Apresentação e Aplicação. Sobre o modelo OSI
(Open Systems Interconnection ), assinale a alternativa
INCORRETA.
Provas
Questão presente nas seguintes provas
3536367
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Leia as afirmativas abaixo e marque "V" para verdadeiro
e "F" para falso, em relação à criptografia:
(__)Na criptografia simétrica, a mesma chave é usada tanto para criptografar quanto para descriptografar os dados.
(__)A criptografia assimétrica utiliza um par de chaves, sendo uma pública e outra privada.
(__)A criptografia assimétrica é mais eficiente em termos de desempenho do que a criptografia simétrica para grandes volumes de dados.
(__)O uso de criptografia garante a integridade dos dados, mas não sua confidencialidade.
Assinale a alternativa que contém a sequência correta:
(__)Na criptografia simétrica, a mesma chave é usada tanto para criptografar quanto para descriptografar os dados.
(__)A criptografia assimétrica utiliza um par de chaves, sendo uma pública e outra privada.
(__)A criptografia assimétrica é mais eficiente em termos de desempenho do que a criptografia simétrica para grandes volumes de dados.
(__)O uso de criptografia garante a integridade dos dados, mas não sua confidencialidade.
Assinale a alternativa que contém a sequência correta:
Provas
Questão presente nas seguintes provas
3536366
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresWorms
- Ataques e Golpes e AmeaçasPhishing Scam
No que concerne à segurança da informação, essencial
para proteger dados e recursos contra acessos não
autorizados, modificações indevidas e interrupções,
assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
3536365
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Quanto ao protocolo DNS (Domain Name System),
fundamental para o funcionamento da internet,
permitindo a tradução de nomes de domínio amigáveis,
como www.exemplo.com, em endereços IP que os
computadores utilizam para se comunicar, assinale a
alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
3536364
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Sobre a arquitetura de computadores e componentes de hardware, analise as afirmativas:
I.A unidade central de processamento (CPU) é composta pela unidade de controle e pela unidade lógica e aritmética (ULA).
II.A memória RAM é volátil e seus dados são perdidos quando o computador é desligado.
III.A placa-mãe é responsável por conectar todos os componentes do computador, como processador, memória e discos rígidos.
IV.O barramento de dados é utilizado para transmitir dados entre o processador e a memória principal.
Estão corretas as afirmativas:
I.A unidade central de processamento (CPU) é composta pela unidade de controle e pela unidade lógica e aritmética (ULA).
II.A memória RAM é volátil e seus dados são perdidos quando o computador é desligado.
III.A placa-mãe é responsável por conectar todos os componentes do computador, como processador, memória e discos rígidos.
IV.O barramento de dados é utilizado para transmitir dados entre o processador e a memória principal.
Estão corretas as afirmativas:
Provas
Questão presente nas seguintes provas
3536363
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
As redes sem fio (Wi-Fi) operam seguindo padrões como
o IEEE 802.11, que define protocolos e frequências para
a comunicação sem fio. Sobre redes sem fio (Wi-Fi),
assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
3536362
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Segurança da Informação
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A prática de realizar backups regulares é essencial para
garantir a recuperação de dados em caso de falhas de
hardware, desastres naturais ou ataques de
ransomware. Diferentes estratégias, como backup
completo, incremental e diferencial, são adotadas
conforme a necessidade de armazenamento e a
criticidade dos dados. Sobre backups e segurança de
dados, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
3536361
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Em relação aos serviços de computação em nuvem
(cloud computing), tipicamente categorizados em três
modelos principais: IaaS (Infraestrutura como Serviço),
PaaS (Plataforma como Serviço) e SaaS (Software como
Serviço), cada um com funcionalidades específicas para
atender diferentes necessidades de escalabilidade, custo
e flexibilidade, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
3536360
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- TCP/IPConceitos e Especificações do IP
- Transmissão de DadosEndereço MAC
Leia as afirmativas abaixo e marque "V" para verdadeiro
e "F" para falso sobre redes de computadores:
(__)A arquitetura TCP/IP tem quatro camadas: Aplicação, Transporte, Internet e Acesso à Rede.
(__)O protocolo IP (Internet Protocol) garante a entrega confiável dos pacotes de dados na rede.
(__)O protocolo HTTP opera na camada de aplicação e é utilizado para comunicação entre navegadores e servidores web.
(__)O endereço MAC é um identificador exclusivo associado ao hardware da interface de rede.
Assinale a alternativa que contém a sequência correta:
(__)A arquitetura TCP/IP tem quatro camadas: Aplicação, Transporte, Internet e Acesso à Rede.
(__)O protocolo IP (Internet Protocol) garante a entrega confiável dos pacotes de dados na rede.
(__)O protocolo HTTP opera na camada de aplicação e é utilizado para comunicação entre navegadores e servidores web.
(__)O endereço MAC é um identificador exclusivo associado ao hardware da interface de rede.
Assinale a alternativa que contém a sequência correta:
Provas
Questão presente nas seguintes provas
3536359
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Sobre a segurança de redes de computadores,
fundamental para proteger dados e garantir a
disponibilidade e a confidencialidade dos recursos em
uma rede, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container