Foram encontradas 40 questões.
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Em grandes e complexos projetos de rede de computadores, a abordagem top-down também emprega o conceito da divisão em módulos funcionais. Um enfoque comumente utilizado é aquele sugerido pela Cisco Systems (mais detalhes são explorados no artigo The Hierarchical Network Design Model), no qual as redes são divididas em três camadas.
(I)Núcleo (Core).
(II) Distribuição (Distribution).
(III) Acesso (Access).
Enumere as lacunas abaixo de acordo com as camadas acima.
(__)Dispositivos que conectam os usuários à rede.
(__)Equipamentos com alta capacidade de processamento, desempenho e disponibilidade.
(__)Roteadores e switches que realizam o encaminhamento dos pacotes IP entre os segmentos de rede dos usuários e implantam as políticas de roteamento, segurança e qualidade de serviço, entre outras funcionalidades.
Fonte:https://www.devmedia.com.br/projeto-de-redes-decomputadores-abordagem-top-down-revista-infra-maga zine-8/26300
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
A arquitetura TCP/IP, assim como a OSI, realiza a divisão de funções do sistema de comunicação em estruturas de camadas.
(I)Camada de Enlace.
(II)Camada de Rede ou (Inter-rede).
(III)Camada de Transporte.
(IV)Camada de Aplicação.
Enumere as lacunas abaixo de acordo com os tipos de arquiteturas acima.
(__)Reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao usuário. Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos de serviços para o usuário.
(__)É responsável pelo envio de datagramas construídos pela camada de Rede. Esta camada realiza também o mapeamento entre um endereço de identificação do nível de rede para um endereço físico ou lógico.
(__)Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).
(__)Esta camada realiza a comunicação entre máquinas vizinhas através do protocolo IP. Para identificar cada máquina e a própria rede onde essas estão situadas, é definido um identificador, chamado endereço IP, que é independente de outras formas de endereçamento que possam existir nos níveis inferiores.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Banco de Dados
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Na modelagem de banco de dados as entidades são nomeadas com substantivos concretos ou abstratos que representem de forma clara sua função dentro do domínio. Exemplos práticos de entidades comuns em vários sistemas são Cliente, Produto, Venda, Turma, Função, entre outros. Podemos classificar as entidades segundo o motivo de sua existência:
( I ) Entidades fortes
( II ) Entidades fracas
( III ) Entidades associativas
Enumere as lacunas abaixo de acordo com as entidades acima.
(__)Esse tipo de entidade surge quando há a necessidade de associar uma entidade a um relacionamento existente. Na modelagem Entidade-Relacionamento não é possível que um relacionamento seja associado a uma entidade, então tornamos esse relacionamento nesse tipo de entidade.
(__)São aquelas cuja existência independe de outras entidades, ou seja, por si só elas já possuem total sentido de existir. Em um sistema de vendas, a entidade produto, por exemplo, independe de quaisquer outras para existir.
(__)São aquelas que dependem de outras entidades para existirem, pois individualmente elas não fazem sentido. Mantendo o mesmo exemplo, a entidade venda depende da entidade produto, pois uma venda sem itens não tem sentido.
Fonte: https://www.devmedia.com.br/mer-e-dermodelagem-de-bancos-de-dados/14332
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- WindowsDesktopSegurança no Windows Desktop
- WindowsUsuários e Grupos no Windows
- WindowsWindows ServerSegurança no Windows Server
O sistema operacional emprega várias técnicas complementares para garantir a segurança de um sistema operacional. Essas técnicas estão classificadas nas seguintes grandes áreas:
(I)Autenticação.
(II) Controle de acesso.
(III)Auditoria.
Enumere as lacunas abaixo de acordo com os tópicos acima.
(__)Técnicas usadas para manter um registro das atividades efetuadas no sistema, visando a contabilização de uso dos recursos, a análise posterior de situações de uso indevido ou a identificação de comportamentos suspeitos.
(__)Técnicas usadas para definir quais ações são permitidas e quais são negadas no sistema; para cada usuário do sistema, devem ser definidas regras descrevendo as ações que este pode realizar no sistema, ou seja, que recursos este pode acessar e sob que condições.
(__)Conjunto de técnicas usadas para identificar inequivocamente usuários e recursos em um sistema; podem ir de simples pares login/senha até esquemas sofisticados de biometria ou certificados criptográficos.
Fonte:https://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php? media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Categoria recente de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com uma chave secreta, que só será fornecida pelo atacante ao usuário se este pagar um valor de resgate.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Conforme descrição feita pela norma ISO/IEC 17799 dos princípios da segurança da informação, a proteção da informação é vital, sendo caracterizada pela trilogia CID, ou seja, Confidencialidade, Integridade e Disponibilidade.
(I)Confidencialidade.
(II)Integridade.
(III)Disponibilidade.
Enumere as lacunas abaixo de acordo com os tópicos acima.
(__)Garante que somente pessoas autorizadas poderão acessar as informações. Trata-se da não permissão da divulgação de uma informação sem prévia autorização.
(__)Garante acesso a uma informação no momento desejado. Isso implica no perfeito funcionamento da rede e do sistema.
(__)Garante que a exatidão e completeza das informações não sejam alteradas ou violadas.
Fonte:http://proedu.rnp.br/bitstream/handle/123456789/1538/15.6_versao_Finalizada_com_Logo_IFRO-Seguranca_Inform acao_04_04_14.pdf?sequence=1&isAllowed=y
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Um servidor é um super computador configurado com um ou mais CPU's, vários pentes de memória RAM, portas para comunicação e algum sistema para armazenamento de dados como hard disks (HDD ou SSD) internos. Onde eles entregam aplicativos ou protocolos os usuários de uma rede de internet ou LAN.
(I)Servidor de Aplicação.
(II)Servidor de Arquivos.
(III)Servidor FTP. (IV)Servidor de Mídia.
Enumere as lacunas abaixo de acordo com os tipos de servidores acima.
(__)São os servidores responsáveis pelo o Streaming como por exemplo: Youtube, Netflix, Vimeo entre vários outros players de mercado é muito comum o seu uso por rádios e televisões para transmissão ao vivo através da internet.
(__)Um diferencial do servidor é que podemos definir os acessos por grupos de usuários tais como; financeiro, comercial, compras onde somente os membros de cada um podem acessar as pastas para gravação e alteração de dados.
(__)É próprio para instalar as aplicações e assim não sendo necessário instalar uma aplicação no Client (desktop), pois o processamento acaba sendo todo no servidor, além de facilitar a atualização dos aplicativo pois o mesmo acaba ficando centralizado.
(__)É usado normalmente em ambientes de hospedagem de sites, e muitas vezes também acaba sendo usado para troca de arquivos entre clientes e fornecedores onde se pode definir por controle de usuários a quais pastas cada cliente terá.
Fonte:https://4infra.com.br/o-que-e-um-servidor-em-computacao/
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
São principalmente usados para permitir acesso à web através de um firewall. É um servidor HTTP especial que tipicamente roda em uma máquina firewall. Ele espera por uma requisição dentro do firewall, a repassa para o servidor remoto do outro lado do firewall, lê a resposta e envia de volta ao cliente.
Fonte:https://www.cin.ufpe.br/~flash/resultados/cursos /taais/1997-2/Internet/proxy.html
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Segundo o site do Ministério da Integração Nacional, é um documento elaborado a partir de uma análise de risco de desastre, na qual estabelecem-se os procedimentos para agir caso necessário.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Banco de Dados
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Na modelagem de banco de dados os Atributos são as características que descrevem cada entidade dentro do domínio. Os atributos podem ser classificados quanto à sua função da seguinte forma:
(I)Descritivos.
(II)Nominativos.
(III)Referenciais.
Enumere as lacunas abaixo de acordo com os tipos de atributos acima.
(__)Além de serem também descritivos, estes têm a função de definir e identificar um objeto. Nome, código, número são exemplos de atributos nominativos.
(__)Representam característica intrínsecas de uma entidade, tais como nome ou cor.
(__)Representam a ligação de uma entidade com outra em um relacionamento. Por exemplo, uma venda possui o CPF do cliente, que a relaciona com a entidade cliente.
dedaadoss/143332w.devmedia.com.br/mer-e-der-modelagem-de-bancos-de-dados/14332
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Caderno Container