Magna Concursos

Foram encontradas 50 questões.

Sobre as normas de uso das plataformas de produtividade no IFSP, GWE – Google Workspace for Education, presentes na instrução normativa 10/22 – RET/IFSP, são realizadas as seguintes afirmações:

I. São contempladas as aplicações disponibilizadas na versão “Fundamentals” como Gmail, Google Groups e Google Drive;
II. O login de acesso à plataforma GWE é composto do e-mail institucional e senha cadastrados no SUAP (Sistema Unificado de Administração Pública);
III. Deve-se utilizar o armazenamento e veiculação de conteúdo exclusivamente acadêmico e/ou administrativo.

Sobre as afirmações acima podemos dizer que são verdadeiras apenas:
 

Provas

Questão presente nas seguintes provas
O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal foi apro- foi aprovado pelo Decreto nº 1.171/94. Analise as assertivas a seguir, relacionadas aos deveres fundamentais do servidor público.

I. Exercer suas atribuições com rapidez, perfeição e rendimento, pondo fim ou procurando prioritariamente resolver situações procrastinatórias, principalmente diante de filas ou de qualquer outra espécie de atraso na prestação dos serviços pelo setor em que exerça suas atribuições, com o fim de evitar dano moral ao usuário.
II. Resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores, benesses ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las.
III. Abster-se, de forma absoluta, de exercer sua função, poder ou autoridade com finalidade estranha ao interesse público, mesmo que observando as formalidades legais e não cometendo qualquer violação expressa à lei.

Escolha a alternativa que apresenta somente assertivas corretas:
 

Provas

Questão presente nas seguintes provas
2951488 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
A criptografia é um processo de cifragem de qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.) de modo que possa ser enviada de forma segura, garantindo sua confidencialidade. Esse processo possui dois componentes: o algoritmo e a chave.

Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
 

Provas

Questão presente nas seguintes provas
2951487 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”.
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.

Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
 

Provas

Questão presente nas seguintes provas
2951485 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: IF-SP
Orgão: IF-SP
O sistema operacional Linux é considerado um dos mais utilizados no mundo, oferecendo uma grande variação de distribuições tanto para usuários domésticos quanto para empresas que desejam manter e gerenciar grandes servidores em rede. O Linux oferece um kernel com extrema segurança que permite confiabilidade e robustez em seu uso. Muitos usuários do Linux preferem utilizar seus recursos através de comandos de texto que são interpretados, na maioria das versões, pelo Shell Bash.
Entre os comandos do Linux que são interpretados pelo Shell Bash, assinale a alternativa que representa o comando que tem como objetivo permitir que o proprietário mude os bits de direitos para modificar permissões de acesso a arquivos ou diretórios.
 

Provas

Questão presente nas seguintes provas
2951484 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: IF-SP
Orgão: IF-SP
O vSphere é a plataforma de virtualização da Vmware. Considerando suas principais características, qual a afirmativa correta?
 

Provas

Questão presente nas seguintes provas
2951483 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: IF-SP
Orgão: IF-SP
Escolha a alternativa que contém respectivamente as palavras que preenchem as lacunas a seguir.

Atualmente, a é o mais importante serviço da Tecnologia de Informação em um e influenciará o dimensionamento dos demais serviços oferecidos no mesmo. As vantagens da virtualização são inúmeras e o seu custo total é facilmente demonstrado através de disponibilizadas pelos desenvolvedores dessas tecnologias de virtualização.
 

Provas

Questão presente nas seguintes provas
2951482 Ano: 2023
Disciplina: TI - Banco de Dados
Banca: IF-SP
Orgão: IF-SP
Observe a tabela dada a seguir e identifique qual alternativa traz o comando MySQL que executa uma consulta nesta tabela retornando os nomes e salários dos funcionários que tenham um salário entre 5000 e 10000 e tenham a primeira letra do nome igual a C.

Tabela Funcionarios
CodFun int Primary Key Auto_Increment,
NomeFun Varchar(50),
DtNasc Date,
Salario Decimal(6,2);
 

Provas

Questão presente nas seguintes provas
2951481 Ano: 2023
Disciplina: TI - Banco de Dados
Banca: IF-SP
Orgão: IF-SP
Uma View é uma única tabela de um Banco de Dados MySQL, que é derivada de outras tabelas. Tais tabelas podem ser tabelas básicas ou outras Views previamente definidas. Considere as seguintes afirmações sobre Views:

I. A View sempre existe de forma física com tuplas armazenadas fisicamente no banco de dados;
II. A View é uma representação de uma ou mais tabelas que precisam ser referenciadas com mais frequência;
III. O comando para especificar uma View no MySQL é CREATE VIEW.

São verdadeiras as afirmações:
 

Provas

Questão presente nas seguintes provas
2951480 Ano: 2023
Disciplina: TI - Banco de Dados
Banca: IF-SP
Orgão: IF-SP
Qual dos seguintes comandos deve ser utilizado para exclusão de uma tabela do banco de dados MySQL?
 

Provas

Questão presente nas seguintes provas