Foram encontradas 493 questões.
Jorge, 37 anos, trabalha como motorista em uma repartição
pública. Jorge teve o carro roubado e foi amarrado e ameaçado de
morte sob a mira de armas. Após esse episódio, Jorge não
conseguiu retornar ao trabalho e foi diagnosticado com o
transtorno de estresse pós-traumático (TEPT).
Provas
Questão presente nas seguintes provas
Jorge, 37 anos, trabalha como motorista em uma repartição
pública. Jorge teve o carro roubado e foi amarrado e ameaçado de
morte sob a mira de armas. Após esse episódio, Jorge não
conseguiu retornar ao trabalho e foi diagnosticado com o
transtorno de estresse pós-traumático (TEPT).
Sobre os critérios que permitem o diagnóstico desse transtorno, analise as afirmativas a seguir.
I. Reações fisiológicas intensas a sinais internos ou externos que evoquem algum aspecto do evento traumático.
II. Esforços persistentes para reviver recordações e pensamentos associados ao evento traumático.
III. Sonhos angustiantes recorrentes nos quais o conteúdo e/ou o sentimento do sonho estão relacionados ao evento traumático.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Um backup de dados é uma cópia de segurança dos seus arquivos,
documentos, fotos, vídeos e outros dados importantes,
armazenada em um local diferente do original. É como um seguro
para seus dados, garantindo que você possa recuperá-los em caso
de perda, seja por falha do dispositivo, ataque cibernético,
desastre natural ou qualquer outro imprevisto.
Assinale a opção que descreve corretamente um conceito de backup e os diferentes tipos de backup.
Assinale a opção que descreve corretamente um conceito de backup e os diferentes tipos de backup.
Provas
Questão presente nas seguintes provas
Criptografia é a prática de transformar informações legíveis em um
formato codificado, incompreensível para aqueles que não
possuem a chave de decodificação. Essa técnica milenar, utilizada
desde os tempos antigos, é fundamental para garantir a segurança
da comunicação e a proteção de dados na era digital.
Assinale a afirmativa correta acerca de criptografia.
Assinale a afirmativa correta acerca de criptografia.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalIdentidade Digital
Um certificado digital é, em essência, uma identidade eletrônica. É
um arquivo eletrônico que associa uma chave pública a uma
pessoa física ou jurídica, garantindo a autenticidade e a
integridade das informações trocadas em ambientes digitais.
Imagine-o como um RG digital, mas com funcionalidades muito
mais abrangentes.
Assinale a afirmativa correta sobre a certificação digital.
Assinale a afirmativa correta sobre a certificação digital.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
- Ataques e Golpes e AmeaçasMalwaresWorms
Ameaças Cibernéticas referem-se a qualquer tipo de ataque ou
risco que visa comprometer a integridade, confidencialidade ou
disponibilidade de sistemas de computação e dados através da
internet ou redes digitais. Estas ameaças podem vir de uma
variedade de fontes, incluindo hackers, malware, e
vulnerabilidades em software e hardware. Entre as principais
ameaças podemos citar vírus e worms.
Assinale a afirmativa que melhor descreve a principal diferença entre vírus e worms.
Assinale a afirmativa que melhor descreve a principal diferença entre vírus e worms.
Provas
Questão presente nas seguintes provas
Segurança da informação é a prática de proteger dados de acesso
não autorizado, uso, divulgação, interrupção, modificação ou
destruição. Em um mundo cada vez mais digital, onde informações
sensíveis são armazenadas e transmitidas online, a segurança da
informação tornou-se uma preocupação crucial para indivíduos,
empresas e governos.
A seguinte prática é considerada um procedimento de segurança essencial para proteger informações sensíveis em uma organização:
A seguinte prática é considerada um procedimento de segurança essencial para proteger informações sensíveis em uma organização:
Provas
Questão presente nas seguintes provas
Um servidor web é um programa de computador que armazena,
processa e entrega arquivos de sites para navegadores. Imagine-o
como um bibliotecário digital que organiza e disponibiliza livros
(páginas web) para seus leitores (usuários da internet). Entre os
servidores web mais populares, podemos citar o Apache e o IIS.
Assinale a afirmativa que melhor descreve uma diferença chave
entre os servidores web Apache e IIS.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
Para uma rede de computadores funcionar corretamente, serviços
fundamentais são instalados nos servidores corporativos. Entre
esses serviços, podemos citar o DHCP e o DNS.
As seguintes ações são essenciais para garantir que um servidor DHCP e um servidor DNS funcionem corretamente em uma rede:
As seguintes ações são essenciais para garantir que um servidor DHCP e um servidor DNS funcionem corretamente em uma rede:
Provas
Questão presente nas seguintes provas
- IntroduçãoAdministrador de Redes
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
Windows e Linux são os dois sistemas operacionais mais populares
do mundo, cada um com suas próprias características e aplicações.
Quando falamos de redes de computadores, ambos
desempenham um papel fundamental, com algumas semelhanças,
mas com nuances importantes.
Para configurar corretamente um ambiente de rede em servidores e estações de trabalho que utilizam sistemas operacionais Linux e Windows a seguinte etapa é crucial:
Para configurar corretamente um ambiente de rede em servidores e estações de trabalho que utilizam sistemas operacionais Linux e Windows a seguinte etapa é crucial:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container