Foram encontradas 200 questões.
As três imagens a seguir foram extraídas de
um arquivo do software Excel:

As imagens apresentadas foram extraídas das planilhas “Plan1”, “Plan2” e “Plan3” respectivamente. Com base nas imagens, podemos afirmar que:

As imagens apresentadas foram extraídas das planilhas “Plan1”, “Plan2” e “Plan3” respectivamente. Com base nas imagens, podemos afirmar que:
Provas
Questão presente nas seguintes provas
Sobre as normas de uso das plataformas de
produtividade no IFSP, GWE – Google Workspace for Education, presentes na instrução normativa 10/22 – RET/IFSP, são realizadas as seguintes
afirmações:
I. São contempladas as aplicações disponibilizadas na versão “Fundamentals” como Gmail, Google Groups e Google Drive;
II. O login de acesso à plataforma GWE é composto do e-mail institucional e senha cadastrados no SUAP (Sistema Unificado de Administração Pública);
III. Deve-se utilizar o armazenamento e veiculação de conteúdo exclusivamente acadêmico e/ou administrativo.
Sobre as afirmações acima podemos dizer que são verdadeiras apenas:
I. São contempladas as aplicações disponibilizadas na versão “Fundamentals” como Gmail, Google Groups e Google Drive;
II. O login de acesso à plataforma GWE é composto do e-mail institucional e senha cadastrados no SUAP (Sistema Unificado de Administração Pública);
III. Deve-se utilizar o armazenamento e veiculação de conteúdo exclusivamente acadêmico e/ou administrativo.
Sobre as afirmações acima podemos dizer que são verdadeiras apenas:
Provas
Questão presente nas seguintes provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
O Código de Ética Profissional do Servidor
Público Civil do Poder Executivo Federal foi apro- foi aprovado pelo Decreto nº 1.171/94. Analise as assertivas a seguir, relacionadas aos deveres fundamentais do servidor público.
I. Exercer suas atribuições com rapidez, perfeição e rendimento, pondo fim ou procurando prioritariamente resolver situações procrastinatórias, principalmente diante de filas ou de qualquer outra espécie de atraso na prestação dos serviços pelo setor em que exerça suas atribuições, com o fim de evitar dano moral ao usuário.
II. Resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores, benesses ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las.
III. Abster-se, de forma absoluta, de exercer sua função, poder ou autoridade com finalidade estranha ao interesse público, mesmo que observando as formalidades legais e não cometendo qualquer violação expressa à lei.
Escolha a alternativa que apresenta somente assertivas corretas:
I. Exercer suas atribuições com rapidez, perfeição e rendimento, pondo fim ou procurando prioritariamente resolver situações procrastinatórias, principalmente diante de filas ou de qualquer outra espécie de atraso na prestação dos serviços pelo setor em que exerça suas atribuições, com o fim de evitar dano moral ao usuário.
II. Resistir a todas as pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores, benesses ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las.
III. Abster-se, de forma absoluta, de exercer sua função, poder ou autoridade com finalidade estranha ao interesse público, mesmo que observando as formalidades legais e não cometendo qualquer violação expressa à lei.
Escolha a alternativa que apresenta somente assertivas corretas:
Provas
Questão presente nas seguintes provas
2951489
Ano: 2023
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: IF-SP
Orgão: IF-SP
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: IF-SP
Orgão: IF-SP
Provas:
De acordo com a Lei nº 13.146/15 (Estatuto
da Pessoa com Deficiência), os processos seletivos
para ingresso e permanência nos cursos oferecidos
pelas instituições de ensino superior e de educação
profissional e tecnológica, públicas e privadas, devem adotar algumas medidas em relação às pessoas com deficiência. Sobre essa afirmação, assinale
a alternativa correta:
Provas
Questão presente nas seguintes provas
A criptografia é um processo de cifragem de
qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.)
de modo que possa ser enviada de forma segura,
garantindo sua confidencialidade. Esse processo
possui dois componentes: o algoritmo e a chave.
Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Provas
Questão presente nas seguintes provas
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15,
logo no início, uma pessoa trabalhando no horário
noturno em um escritório. Esta pessoa recebe um
documento por e-mail com a mensagem: “Como
sugeriu, refiz a carta de apresentação”. No e-mail,
existe um anexo chamado “carta de apresentação”.
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Provas
Questão presente nas seguintes provas
A política de uso aceitável da internet regulamenta a utilização da internet no âmbito administrativo no IFSP. Nela estão descritas, entre outras
coisas, as proibições e as penalidades. Considerando que um servidor tenha realizado uma ação proibida, quais penalidades esse servidor pode receber?
I. Ter suas permissões de acesso à internet bloqueadas.
II. Ser notificado formalmente pelo não cumprimento das normas.
III. A chefia imediata do servidor receberá uma cópia da notificação de descumprimento das normas.
As penalidades que podem realmente ser aplicadas ao servidor, segundo a política de uso aceitável da internet são:
I. Ter suas permissões de acesso à internet bloqueadas.
II. Ser notificado formalmente pelo não cumprimento das normas.
III. A chefia imediata do servidor receberá uma cópia da notificação de descumprimento das normas.
As penalidades que podem realmente ser aplicadas ao servidor, segundo a política de uso aceitável da internet são:
Provas
Questão presente nas seguintes provas
- LinuxPermissões de Arquivos e Diretórios no Linuxchmod
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
O sistema operacional Linux é considerado
um dos mais utilizados no mundo, oferecendo uma
grande variação de distribuições tanto para usuários
domésticos quanto para empresas que desejam manter e gerenciar grandes servidores em rede. O Linux
oferece um kernel com extrema segurança que permite confiabilidade e robustez em seu uso. Muitos
usuários do Linux preferem utilizar seus recursos
através de comandos de texto que são interpretados,
na maioria das versões, pelo Shell Bash.
Entre os comandos do Linux que são interpretados pelo Shell Bash, assinale a alternativa que representa o comando que tem como objetivo permitir que o proprietário mude os bits de direitos para modificar permissões de acesso a arquivos ou diretórios.
Entre os comandos do Linux que são interpretados pelo Shell Bash, assinale a alternativa que representa o comando que tem como objetivo permitir que o proprietário mude os bits de direitos para modificar permissões de acesso a arquivos ou diretórios.
Provas
Questão presente nas seguintes provas
- Sistemas DistribuídosAlta Disponibilidade
- Sistemas DistribuídosTolerância à Falhas
- VirtualizaçãoBenefícios e Desvantagens da Virtualização
- VirtualizaçãoVMware
O vSphere é a plataforma de virtualização da
Vmware. Considerando suas principais características, qual a afirmativa correta?
Provas
Questão presente nas seguintes provas
Escolha a alternativa que contém respectivamente as palavras que preenchem as lacunas a
seguir.
Atualmente, a é o mais importante serviço da Tecnologia de Informação em um e influenciará o dimensionamento dos demais serviços oferecidos no mesmo. As vantagens da virtualização são inúmeras e o seu custo total é facilmente demonstrado através de disponibilizadas pelos desenvolvedores dessas tecnologias de virtualização.
Atualmente, a é o mais importante serviço da Tecnologia de Informação em um e influenciará o dimensionamento dos demais serviços oferecidos no mesmo. As vantagens da virtualização são inúmeras e o seu custo total é facilmente demonstrado através de disponibilizadas pelos desenvolvedores dessas tecnologias de virtualização.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container