Foram encontradas 650 questões.
“É um protocolo usado para gerenciamento e monitoramento de dispositivos de rede.
Embora ofereça autenticação e criptografia para proteger a integridade e confidencialidade das
informações de gerenciamento, não é tão amplamente utilizado em sistemas distribuídos para garantir
a confidencialidade dos dados durante a transmissão em aplicações de usuário final”. Essa afirmativa
se refere principalmente ao protocolo:
Provas
Questão presente nas seguintes provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
Considerando o Decreto nº 1.171/1994, que aprova o Código de Ética Profissional
do Servidor Público Civil do Poder Executivo Federal, assinale a alternativa que NÃO apresenta uma
espécie de vedação ao servidor público.
Provas
Questão presente nas seguintes provas
2835280
Ano: 2023
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: FUNDATEC
Orgão: IF-SC
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: FUNDATEC
Orgão: IF-SC
A Lei nº 13.146/2015, em sua seção única do Atendimento Prioritário, diz que a pessoa com deficiência tem direito a receber atendimento prioritário. Assinale a alternativa que apresenta uma situação em que esse atendimento NÃO está previsto.
Provas
Questão presente nas seguintes provas
2835279
Ano: 2023
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: FUNDATEC
Orgão: IF-SC
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: FUNDATEC
Orgão: IF-SC
De acordo com o Conselho Nacional do Ministério Público, capacidade significa a
aptidão que a pessoa tem de adquirir e exercer direitos. Pelo Código Civil, toda pessoa é capaz de
direitos e deveres na ordem civil. A incapacidade é a exceção, ou seja, são incapazes aqueles
discriminados pela legislação (menores de 16 anos, deficientes mentais, etc.). Sendo assim,
assinale a alternativa que NÃO está de acordo com o Art. 6º do Estatuto da Pessoa com
Deficiência (Lei nº 13.146/2015).
Provas
Questão presente nas seguintes provas
Em um SAD, o balanceamento de carga é uma técnica importante para otimizar o
desempenho do sistema. De acordo com o tema, o balanceamento de carga em SAD:
Provas
Questão presente nas seguintes provas
- Sistemas DistribuídosIntrodução à Sistemas Distribuídos
- Sistemas DistribuídosAlta Disponibilidade
- Sistemas DistribuídosTolerância à Falhas
Um SAD é uma solução que permite o acesso e a manipulação de arquivos em um
ambiente distribuído. Dentre os modelos de consistência utilizados em sistemas de arquivos
distribuídos, pode-se citar o modelo eventualmente consistente. Sobre esse modelo, assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
“É um conjunto de padrões de segurança para e-mail que oferece autenticação,
integridade e confidencialidade dos dados. Assim como o PGP, seu uso é mais comum em
comunicações de e-mail e mensagens individuais, e não é tão amplamente utilizado em sistemas
distribuídos para garantir a confidencialidade durante a transmissão de dados”. Essa afirmativa se
refere principalmente ao protocolo:
Provas
Questão presente nas seguintes provas
A segurança em sistemas distribuídos envolve não apenas a autenticação dos
usuários, mas também a proteção dos dados em trânsito. Para isso, são utilizados protocolos de
segurança que garantem a confidencialidade e integridade das informações. Sendo assim, assinale a
alternativa que apresenta o protocolo de segurança utilizado em sistemas distribuídos para garantir a
confidencialidade dos dados durante a transmissão de múltiplas mensagens entre vários endpoints,
sendo amplamente utilizado dentre os demais.
Provas
Questão presente nas seguintes provas
A segurança em sistemas distribuídos é uma preocupação fundamental para garantir
a integridade, confidencialidade e disponibilidade dos dados e serviços. Nesse contexto, uma
abordagem comum é a utilização de mecanismos de autenticação para verificar a identidade dos
usuários e garantir o acesso seguro aos recursos do sistema. Qual dos seguintes mecanismos de
autenticação é o mais seguro e amplamente utilizado em sistemas distribuídos para verificar a
identidade dos usuários?
Provas
Questão presente nas seguintes provas
Segundo Tanenbaum (2007), nos sistemas distribuídos, consistência, sincronismo e
replicação são conceitos fundamentais para garantir a confiabilidade e o desempenho das aplicações.
Com base nesse contexto, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container