Foram encontradas 90 questões.
Em uma planilha no Microsoft Excel 2010 ou posterior, você inseriu uma fórmula, mas ela não está funcionando. Em vez disso, aparece uma mensagem sobre uma "referência circular", informando que as fórmulas podem ser calculadas incorretamente. Sobre essa situação, tem-se que:
Provas
Disciplina: TI - Redes de Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
No que se refere à topologia típica de ambientes com alta disponibilidade, escalabilidade, balanceamento de carga, fail-over e replicação de estado, é CORRETO afirmar que:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoParavirtualização
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Assistida por Hardware
- VirtualizaçãoVirtualização Total (Completa)
A virtualização pode ser realizada por meio de diversas abordagens, cada uma com suas vantagens e desvantagens. Sobre os tipos de virtualização, assinale a alternativa que possui como desvantagem o desempenho reduzido, pois todas as instruções privilegiadas ou sensíveis feitas pelo Sistema Operacional Convidado são passadas para o hipervisor que as verifica e substitui por ações equivalentes controladas:
Provas
Disciplina: TI - Redes de Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
- Equipamentos de RedeRoteador
- Equipamentos de RedeSwitch
- Modelo OSIModelo OSI: Camada Física
- Modelo OSIModelo OSI: Camada de Enlace
Acerca de diversos dispositivos utilizados em redes de computadores, analise as seguintes assertivas:
I - Roteadores executam as camadas 1, 2 e 3 da pilha de protocolos da internet.
II - Se dois quadros chegarem ao mesmo tempo em duas portas distintas de um switch, uma colisão ocorrerá.
III - Assim como os repetidores, os hubs são dispositivos da camada de enlace.
IV - Se a porta de um switch é conectada por uma linha ponto a ponto full-duplex, não é necessário o uso de protocolos para detecção de colisões.
Estão CORRETAS somente as assertivas:
Provas
Disciplina: TI - Redes de Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
Sobre a tecnologia de transmissão de dados por cabos de fibras ópticas, é CORRETO afirmar que:
Provas
Disciplina: TI - Redes de Computadores
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
Qual alternativa corresponde ao padrão IEEE da tecnologia de rede sem fio, conhecida como Wi-Fi?
Provas
Disciplina: TI - Sistemas Operacionais
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
“Quando um arquivo é deletado, simplesmente é removida sua entrada no diretório raiz, fazendo com que os clusters ocupados por ele pareçam vagos para o sistema operacional. Ao gravar um novo arquivo no disco, o sistema simplesmente procura o primeiro setor livre, continuando a gravá-lo nos setores livres seguintes, mesmo que estejam muito distantes uns dos outros. Surge então o problema da fragmentação” - MORIMOTO, C. E. Hardware o guia definitivo II.
Sobre a fragmentação, analise as seguintes afirmativas:
I - Ao contrário de outros sistemas de arquivos mais modernos, o sistema FAT (tanto o FAT16 quanto o FAT32) não possui nenhum mecanismo que impeça ou que pelo menos diminua a fragmentação.
II - A Função do desfragmentador é periodicamente mover os arquivos, de forma que eles fiquem gravados em clusters sequenciais.
III - A fragmentação é um problema apenas nos HDs, já que eles trabalham com tempos de acesso muito altos. Nos cartões de memória, o tempo de acesso é comparativamente muito baixo, de forma que a fragmentação possui um impacto muito pequeno sobre a performance.
Estão CORRETAS somente as assertivas:
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
- Contratações de TIFases da Contratação de Soluções de TI
- Contratações de TIRiscos em Contratações de TI
- Contratações de TIMCTI: Modelo de Contratação de Soluções de TI
- LegislaçãoIN SLTI/MP 4/2014: Processo de Contratação de Soluções de TI
A IN 4/2014, em seu art. 4º, afirma que “as contratações deverão ser precedidas de planejamento, elaborado em harmonia com o Plano Diretor de Tecnologia da Informação e Comunicação – PDTIC”. Assim sendo, a primeira fase do Modelo de Contratação de Soluções de TI – MCTI é a fase de Planejamento da Contratação de Tecnologia da Informação – PCTI. Esta fase é composta por quatro processos (ou etapas), quarenta e seis atividades e produz sete artefatos.
É uma das etapas da fase de Planejamento da Contratação de Tecnologia da Informação:
Provas
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
“Ingenuidade ou falta de informação? Essa combinação, infelizmente, colocou o Brasil em uma posição ingrata: o líder mundial em ataques de phishing, segundo a Kaspersky. A empresa afirmou que 30% dos internautas brasileiros sofreram ao menos uma tentativa de golpe em 2017 (...)”.
(fonte: https://www.tecmundo.com.br/seguranca/133244-1-lugar-brasil-pais-sofre-ataques-phishing-mundo.htm).
Até o momento da reportagem, em agosto de 2018, o mesmo índice estava em 23%.
Em relação ao phishing, é CORRETO afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSniffing
Considere as seguintes afirmativas:
I - Sniffers são programas que “escutam” a rede em busca de informações importantes. Podem ser usados, de forma benigna, para análise de tráfego, diagnósticos de problemas e base para IDS;
II - Algumas características de um ataque DDoS são: IP Spoofing e a combinação de ataques SYN Flood, UDP Flood, ICMP Flood, Smurf e Fraggle;
III - O Portscan é uma atividade maliciosa de reconhecimento que descobre serviços ativos na máquina e uma das muitas ferramentas existentes para esse fim é o NMAP;
Em relação a essas afirmativas, estão CORRETAS:
Provas
Caderno Container