Foram encontradas 622 questões.
No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte.
Integridade é o princípio da segurança da informação que se refere à proteção contra acessos não autorizados, garantindo que apenas usuários legítimos possam visualizar os dados.
Provas
No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte.
No contexto da segurança da informação, o princípio disponibilidade significa que os dados e os sistemas devem estar acessíveis e operacionais quando necessários, minimizando impactos causados por falhas ou por ataques.
Provas
Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir.
No Linux, a partição de swap é utilizada apenas para armazenar dados persistentes, similarmente ao diretório /home, e não pode ser excluída.
Provas
Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir.
A partição /dev, no Linux, é conhecida como partição de inicialização e contém o kernel e os arquivos de inicialização. Ela é responsável pelo processo de inicialização do sistema.
Provas
Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir.
Os discos rígidos armazenam dados em discos magnéticos giratórios e utilizam um braço mecânico com uma cabeça de leitura/gravação para acessar as informações.
Provas
Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir.
Os HDDs utilizam a memória cache para otimizar a leitura e a gravação de dados.
Provas
Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir.
A taxa de atualização do monitor, medida em Hz, representa a quantidade de brilho máximo que a tela pode alcançar em um determinado período de tempo.
Provas
Quanto ao DHCP, aos equipamentos de rede e às VLANs, julgue o item a seguir.
Assim como nas redes com fio (ethernet), as VLANs são utilizadas para segmentar tráfego, podendo, também, ser aplicadas em redes sem fio.
Provas
Quanto ao DHCP, aos equipamentos de rede e às VLANs, julgue o item a seguir.
A VLAN elimina a necessidade de switches físicos em uma rede, substituindo-os por uma topologia lógica que realiza a mesma função.
Provas
Quanto ao DHCP, aos equipamentos de rede e às VLANs, julgue o item a seguir.
Um firewall opera, especificamente, na camada de sessão (camada 5) do modelo OSI e controla o acesso com base em endereços IP e em portas de rede.
Provas
Caderno Container