Foram encontradas 40 questões.
3819383
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Provas:
Conforme as Normas de Segurança NBR-ISO/IEC, formada pela ISO (International
Organization for Standardization) e IEC (International Electrotechnical Commission), aprovadas e
traduzidas pela ABNT (Associação Brasileira de Normas Técnicas) e transformada em uma Norma
Brasileira (NBR), analise a sentença abaixo:
Na ABNT NBR ISO/IEC 27001:2013. Sistemas de gestão da segurança da informação, são apresentados os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão da Segurança da Informação (SGSI), bem como os requisitos para avaliação e tratamento de riscos de segurança da informação, sempre com foco nas necessidades da organização (1ª parte). Já na ABNT NBR ISO/IEC 27002:2013. Código de Prática para controle de segurança da informação, são estipuladas as melhores práticas para apoiar a implantação do SGSI, com diretrizes para práticas de gestão e normas de segurança da informação para as organizações (2ª parte). E posteriormente chegou a ABNT NBR ISO/IEC 27005:2019. Gestão de riscos de segurança da informação, trazendo diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um SGSI (3ª parte).
Quais partes estão corretas?
Na ABNT NBR ISO/IEC 27001:2013. Sistemas de gestão da segurança da informação, são apresentados os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão da Segurança da Informação (SGSI), bem como os requisitos para avaliação e tratamento de riscos de segurança da informação, sempre com foco nas necessidades da organização (1ª parte). Já na ABNT NBR ISO/IEC 27002:2013. Código de Prática para controle de segurança da informação, são estipuladas as melhores práticas para apoiar a implantação do SGSI, com diretrizes para práticas de gestão e normas de segurança da informação para as organizações (2ª parte). E posteriormente chegou a ABNT NBR ISO/IEC 27005:2019. Gestão de riscos de segurança da informação, trazendo diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um SGSI (3ª parte).
Quais partes estão corretas?
Provas
Questão presente nas seguintes provas
3819382
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Provas:
Na área de segurança de informação, geralmente os vírus apresentam a seguinte
estrutura:
I. Um mecanismo de replicação, que permite que os vírus se espalhem.
II. Um disparador, que é um evento externo ou interno para indicar o início da replicação do vírus, da tarefa que este realiza ou de ambas.
III. Uma tarefa, ou seja, a ação que deve ser executada.
IV. Para cada um dos três componentes acima, possui uma única forma e comportamento.
Quais estão corretas?
I. Um mecanismo de replicação, que permite que os vírus se espalhem.
II. Um disparador, que é um evento externo ou interno para indicar o início da replicação do vírus, da tarefa que este realiza ou de ambas.
III. Uma tarefa, ou seja, a ação que deve ser executada.
IV. Para cada um dos três componentes acima, possui uma única forma e comportamento.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
3819381
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Provas:
Em relação aos acessos lógicos e físicos nos níveis de rede e alguns protocolos desses
níveis, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Nível de Enlace: os dados trafegam no nível de enlace, seguindo os padrões como o Ethernet, Token-ring, FDDI e respectivos protocolos de acesso ao meio, como, por exemplo, o CSMA/CD.
( ) Nível de Rede: atuam no controle do endereçamento dos pacotes pela rede, como, por exemplo, os protocolos IPX, SPX, IP, X.25, Frame-relay, ATM.
( ) Nível de rede: os protocolos IPX e SPX fornecem a base para as aplicações entre computadores ponto a ponto conversarem, suportados por um servidor central obrigatório.
( ) Nível de Transporte: na camada 4 do modelo OSI, tem-se o protocolo TCP (Transmition Control Protocol) utilizado apenas em Wans no controle da transmissão entre dois pontos, fazendo checagem e correção de erros de comunicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Nível de Enlace: os dados trafegam no nível de enlace, seguindo os padrões como o Ethernet, Token-ring, FDDI e respectivos protocolos de acesso ao meio, como, por exemplo, o CSMA/CD.
( ) Nível de Rede: atuam no controle do endereçamento dos pacotes pela rede, como, por exemplo, os protocolos IPX, SPX, IP, X.25, Frame-relay, ATM.
( ) Nível de rede: os protocolos IPX e SPX fornecem a base para as aplicações entre computadores ponto a ponto conversarem, suportados por um servidor central obrigatório.
( ) Nível de Transporte: na camada 4 do modelo OSI, tem-se o protocolo TCP (Transmition Control Protocol) utilizado apenas em Wans no controle da transmissão entre dois pontos, fazendo checagem e correção de erros de comunicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
3819380
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Provas:
Em relação a redes de computadores, analise a seguinte assertiva:
“É uma rede para comunicação de informações na forma de bits seriais entre dispositivos independentes e interconectados, estando completamente sob o controle do usuário e limitada a existir dentro das premissas do usuário”.
Com base nas definições da ISO (International Standard Organization), essa é a definição de qual conceito?
“É uma rede para comunicação de informações na forma de bits seriais entre dispositivos independentes e interconectados, estando completamente sob o controle do usuário e limitada a existir dentro das premissas do usuário”.
Com base nas definições da ISO (International Standard Organization), essa é a definição de qual conceito?
Provas
Questão presente nas seguintes provas
Relacione a Coluna 1 à Coluna 2, associando as linguagens de consulta estruturada
(SQL) às suas características.
Coluna 1
1. Definição de Dados (DDL).
2. Linguagens de Manipulação de Dados (DML).
3. Controle de Dados (DCL).
4. Consulta de Dados (DQL).
5. Transação de Dados (DTL).
Coluna 2
( ) Grupo de comandos responsáveis pela manipulação de dados em um banco de dados.
( ) Composta pelos comandos responsáveis pela criação, edição e exclusão de tabelas SQL.
( ) Responsável por todos os tipos de tarefas administrativas em torno do banco de dados.
( ) Gerencia diferentes transações ocorridas dentro de um banco de dados: begin, commit, rollback.
( ) Grupo de comandos responsáveis por consultar os dados de um banco de dados: select.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Definição de Dados (DDL).
2. Linguagens de Manipulação de Dados (DML).
3. Controle de Dados (DCL).
4. Consulta de Dados (DQL).
5. Transação de Dados (DTL).
Coluna 2
( ) Grupo de comandos responsáveis pela manipulação de dados em um banco de dados.
( ) Composta pelos comandos responsáveis pela criação, edição e exclusão de tabelas SQL.
( ) Responsável por todos os tipos de tarefas administrativas em torno do banco de dados.
( ) Gerencia diferentes transações ocorridas dentro de um banco de dados: begin, commit, rollback.
( ) Grupo de comandos responsáveis por consultar os dados de um banco de dados: select.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
São características de como os bancos de dados relacionais são estruturados,
EXCETO:
Provas
Questão presente nas seguintes provas
3819377
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Provas:
Um conjunto de programas que gerenciam a estrutura do banco de dados e controlam
o acesso aos dados armazenados, onde o banco de dados se assemelha a um arquivo eletrônico com
conteúdo muito bem organizado por este conceito, denomina-se Sistema de:
Provas
Questão presente nas seguintes provas
3819376
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Provas:
Em estruturas de dados, existem conjuntos __________________ nos quais o
elemento removido do conjunto pela operação ‘Delete’, por exemplo, é especificado previamente. Em
uma ___________, o elemento eliminado do conjunto é o mais recente inserido, a política
implementada é “último a entrar, primeiro a sair”, ou LIFO (last-in, first-out). Já em uma
____________, o elemento eliminado é sempre o que estava no conjunto a mais tempo, a política
implementada é “primeiro a entrar, primeiro a sair”, ou FIFO (first-in, first-out).
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Questão presente nas seguintes provas
3819375
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Provas:
Analise o algoritmo abaixo em VisuAlg:
algoritmo "Números de 1 a 10" var j: inteiro inicio para j de 1 ate 10 faca escreva (j:3) fimpara finalgoritmo
Assinale a alternativa que contém o resultado da execução desse algoritmo.
Provas
Questão presente nas seguintes provas
3819374
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: Pref. Alpestre-RS
Provas:
Relacione a Coluna 1 à Coluna 2, associando os comandos mais utilizados no VisuAlg
às suas respectivas opções na Barra de Tarefas.
Coluna 1
1. Executar (F9).
2. Intervalo do timer.
3. Gerar valores aleatórios.
Coluna 2
( ) Inicia (ou continua) a execução automática do pseudocódigo.
( ) Atraso em cada linha, para quando se deseja executar o pseudocódigo mais lentamente.
( ) Ativa a geração de valores arbitrários que substituem a digitação de dados.
( ) Pode efetuar a geração de dados do tipo caractere sem faixa pré-estabelecida, gerando strings de 5 letras maiúsculas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Executar (F9).
2. Intervalo do timer.
3. Gerar valores aleatórios.
Coluna 2
( ) Inicia (ou continua) a execução automática do pseudocódigo.
( ) Atraso em cada linha, para quando se deseja executar o pseudocódigo mais lentamente.
( ) Ativa a geração de valores arbitrários que substituem a digitação de dados.
( ) Pode efetuar a geração de dados do tipo caractere sem faixa pré-estabelecida, gerando strings de 5 letras maiúsculas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container