Foram encontradas 50 questões.
Sobre as normas de uso das plataformas de
produtividade no IFSP, GWE – Google Workspace for Education, presentes na instrução normativa 10/22 – RET/IFSP, são realizadas as seguintes
afirmações:
I. São contempladas as aplicações disponibilizadas na versão “Fundamentals” como Gmail, Google Groups e Google Drive;
II. O login de acesso à plataforma GWE é composto do e-mail institucional e senha cadastrados no SUAP (Sistema Unificado de Administração Pública);
III. Deve-se utilizar o armazenamento e veiculação de conteúdo exclusivamente acadêmico e/ou administrativo.
Sobre as afirmações acima podemos dizer que são verdadeiras apenas:
I. São contempladas as aplicações disponibilizadas na versão “Fundamentals” como Gmail, Google Groups e Google Drive;
II. O login de acesso à plataforma GWE é composto do e-mail institucional e senha cadastrados no SUAP (Sistema Unificado de Administração Pública);
III. Deve-se utilizar o armazenamento e veiculação de conteúdo exclusivamente acadêmico e/ou administrativo.
Sobre as afirmações acima podemos dizer que são verdadeiras apenas:
Provas
Questão presente nas seguintes provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
O Código de Ética Profissional do Servidor
Público Civil do Poder Executivo Federal foi apro- foi aprovado pelo Decreto nº 1.171/94. Analise as assertivas a seguir, relacionadas aos deveres fundamentais do servidor público.
I. Exercer suas atribuições com rapidez, perfeição e rendimento, pondo fim ou procurando prioritariamente resolver situações procrastinatórias, principalmente diante de filas ou de qualquer outra espécie de atraso na prestação dos serviços pelo setor em que exerça suas atribuições, com o fim de evitar dano moral ao usuário.
II. Resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores, benesses ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las.
III. Abster-se, de forma absoluta, de exercer sua função, poder ou autoridade com finalidade estranha ao interesse público, mesmo que observando as formalidades legais e não cometendo qualquer violação expressa à lei.
Escolha a alternativa que apresenta somente assertivas corretas:
I. Exercer suas atribuições com rapidez, perfeição e rendimento, pondo fim ou procurando prioritariamente resolver situações procrastinatórias, principalmente diante de filas ou de qualquer outra espécie de atraso na prestação dos serviços pelo setor em que exerça suas atribuições, com o fim de evitar dano moral ao usuário.
II. Resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores, benesses ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las.
III. Abster-se, de forma absoluta, de exercer sua função, poder ou autoridade com finalidade estranha ao interesse público, mesmo que observando as formalidades legais e não cometendo qualquer violação expressa à lei.
Escolha a alternativa que apresenta somente assertivas corretas:
Provas
Questão presente nas seguintes provas
A criptografia é um processo de cifragem de
qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.)
de modo que possa ser enviada de forma segura,
garantindo sua confidencialidade. Esse processo
possui dois componentes: o algoritmo e a chave.
Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Provas
Questão presente nas seguintes provas
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15,
logo no início, uma pessoa trabalhando no horário
noturno em um escritório. Esta pessoa recebe um
documento por e-mail com a mensagem: “Como
sugeriu, refiz a carta de apresentação”. No e-mail,
existe um anexo chamado “carta de apresentação”.
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Provas
Questão presente nas seguintes provas
- LinuxPermissões de Arquivos e Diretórios no Linuxchmod
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
O sistema operacional Linux é considerado
um dos mais utilizados no mundo, oferecendo uma
grande variação de distribuições tanto para usuários
domésticos quanto para empresas que desejam manter e gerenciar grandes servidores em rede. O Linux
oferece um kernel com extrema segurança que permite confiabilidade e robustez em seu uso. Muitos
usuários do Linux preferem utilizar seus recursos
através de comandos de texto que são interpretados,
na maioria das versões, pelo Shell Bash.
Entre os comandos do Linux que são interpretados pelo Shell Bash, assinale a alternativa que representa o comando que tem como objetivo permitir que o proprietário mude os bits de direitos para modificar permissões de acesso a arquivos ou diretórios.
Entre os comandos do Linux que são interpretados pelo Shell Bash, assinale a alternativa que representa o comando que tem como objetivo permitir que o proprietário mude os bits de direitos para modificar permissões de acesso a arquivos ou diretórios.
Provas
Questão presente nas seguintes provas
- Sistemas DistribuídosAlta Disponibilidade
- Sistemas DistribuídosTolerância à Falhas
- VirtualizaçãoBenefícios e Desvantagens da Virtualização
- VirtualizaçãoVMware
O vSphere é a plataforma de virtualização da
Vmware. Considerando suas principais características, qual a afirmativa correta?
Provas
Questão presente nas seguintes provas
Escolha a alternativa que contém respectivamente as palavras que preenchem as lacunas a
seguir.
Atualmente, a é o mais importante serviço da Tecnologia de Informação em um e influenciará o dimensionamento dos demais serviços oferecidos no mesmo. As vantagens da virtualização são inúmeras e o seu custo total é facilmente demonstrado através de disponibilizadas pelos desenvolvedores dessas tecnologias de virtualização.
Atualmente, a é o mais importante serviço da Tecnologia de Informação em um e influenciará o dimensionamento dos demais serviços oferecidos no mesmo. As vantagens da virtualização são inúmeras e o seu custo total é facilmente demonstrado através de disponibilizadas pelos desenvolvedores dessas tecnologias de virtualização.
Provas
Questão presente nas seguintes provas
Observe a tabela dada a seguir e identifique qual alternativa traz o comando MySQL que
executa uma consulta nesta tabela retornando os
nomes e salários dos funcionários que tenham um
salário entre 5000 e 10000 e tenham a primeira letra do nome igual a C.
Tabela Funcionarios
CodFun int Primary Key Auto_Increment,
NomeFun Varchar(50),
DtNasc Date,
Salario Decimal(6,2);
Tabela Funcionarios
CodFun int Primary Key Auto_Increment,
NomeFun Varchar(50),
DtNasc Date,
Salario Decimal(6,2);
Provas
Questão presente nas seguintes provas
Uma View é uma única tabela de um Banco de Dados MySQL, que é derivada de outras
tabelas. Tais tabelas podem ser tabelas básicas ou
outras Views previamente definidas. Considere as
seguintes afirmações sobre Views:
I. A View sempre existe de forma física com tuplas armazenadas fisicamente no banco de dados;
II. A View é uma representação de uma ou mais tabelas que precisam ser referenciadas com mais frequência;
III. O comando para especificar uma View no MySQL é CREATE VIEW.
São verdadeiras as afirmações:
I. A View sempre existe de forma física com tuplas armazenadas fisicamente no banco de dados;
II. A View é uma representação de uma ou mais tabelas que precisam ser referenciadas com mais frequência;
III. O comando para especificar uma View no MySQL é CREATE VIEW.
São verdadeiras as afirmações:
Provas
Questão presente nas seguintes provas
Qual dos seguintes comandos deve ser utilizado para exclusão de uma tabela do banco de
dados MySQL?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container