Foram encontradas 448 questões.
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Belmonte-SC
A criptografia RSA (Rivest-Shamir-Adleman) é um sistema de criptografia de chave pública que usa duas chaves diferentes para criptografar e descriptografar dados. Assinale a alternativa que contém um conceito matemático chave utilizado na criptografia RSA.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Belmonte-SC
Avalie as proposições com relação às ferramentas e técnicas de proteção usadas para garantir a segurança em sistemas computacionais:
I.Os firewalls funcionam bloqueando ou permitindo o tráfego de dados com base em um conjunto de regras predefinidas, sendo responsáveis por impedir ataques de vírus diretamente no sistema operacional.
II.Os antivírus identificam e removem arquivos maliciosos, como vírus, cavalos de troia e malwares, utilizando assinaturas de ameaças conhecidas, além de técnicas heurísticas para identificar comportamentos suspeitos.
III.A criptografia é uma técnica de segurança que protege os dados ao transformá-los em um formato ilegível para quem não possui a chave de decodificação, sendo utilizada principalmente para proteger senhas e informações sigilosas em trânsito e armazenamento.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Belmonte-SC
- AbrangênciaLAN: Local Area Network
- AbrangênciaMAN: Metropolitan Area Network
- AbrangênciaWAN: Wide Area Network
Guilherme, um técnico de informática, foi chamado para configurar a rede de uma empresa que possui três filiais em diferentes cidades. Cada filial tem sua própria rede local para conectar computadores, impressoras e servidores. No entanto, o diretor da empresa deseja que todas as filiais possam se comunicar entre si, como se estivessem na mesma rede, para facilitar o compartilhamento de dados entre os escritórios. Com base na situação descrita, qual tipo de rede Guilherme deverá configurar para atender a essa necessidade?
Provas
Julgue as seguintes afirmações como verdadeiras (V) ou falsas (F) no tocante aos conceitos de bancos de dados e linguagem SQL:
(__)A cláusula WHERE é utilizada em comandos SQL para filtrar resultados com base em condições específicas.
(__)Um SGBD (Sistema de Gerenciamento de Banco de Dados) é responsável apenas por armazenar os dados, sem oferecer ferramentas para manipulação ou consulta.
(__)A linguagem SQL (Structured Query Language) é utilizada para realizar operações de consulta, inserção, atualização e exclusão em bancos de dados.
Assinale a alternativa cuja respectiva ordem de julgamento esteja CORRETA:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: AMEOSC
Orgão: Pref. Belmonte-SC
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisSubsistema de Entrada e Saída
- Gerenciamento de MemóriaIntrodução ao Gerenciamento de Memória
- Gerenciamento de Processos
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
No contexto de sistemas operacionais, o gerenciamento de processos, memória, arquivos e dispositivos é fundamental para o funcionamento eficiente de um computador.
Com base nesses conceitos, assinale a alternativa CORRETA:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: AMEOSC
Orgão: Pref. Belmonte-SC
- LinuxInstalação do Linux
- WindowsGerenciamento de Processos no WindowsGerenciador de Tarefas
- WindowsInstalação do Windows
Julgue as seguintes afirmações como verdadeiras (V) ou falsas (F) com relação à instalação, configuração e administração de sistemas operacionais:
(__)A instalação limpa (clean install) de um sistema operacional é o processo de atualização de uma versão anterior, preservando os programas instalados e as configurações do usuário.
(__)Durante a instalação de um sistema operacional Linux, é possível escolher diferentes sistemas de arquivos, como EXT4, XFS ou Btrfs, dependendo da distribuição e da finalidade do sistema.
(__)No Windows, o gerenciador de tarefas (Task Manager) permite apenas visualizar os processos em execução, não sendo possível finalizá-los ou monitorar o uso de recursos do sistema.
Assinale a alternativa cuja respectiva ordem de julgamento esteja CORRETA:
Provas
- Nocões BásicasHardwareProcessador (CPU/UCP)
- Nocões BásicasHardwareMemóriaMemória SecundáriaMagnéticaDisco Rígido ou HD (hard disk)
- Nocões BásicasHardwareInterfaces de Conexão
Julgue as seguintes afirmações como verdadeiras (V) ou falsas (F) em relação a estrutura e funcionamento dos computadores:
(__)O processador é responsável por executar instruções e controlar o fluxo de dados dentro do computador, mas não interfere na comunicação com os dispositivos externos.
(__)O barramento de dados permite a comunicação entre diferentes componentes do computador, como processador, memória e dispositivos de entrada e saída.
(__)O disco rígido é um exemplo de memória volátil.
Assinale a alternativa cuja respectiva ordem de julgamento esteja CORRETA:
Provas
Sobre os componentes de hardware em arquitetura de computadores, assinale a alternativa CORRETA:
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Belmonte-SC
Durante a configuração de uma rede em uma pequena empresa, o técnico deve escolher o dispositivo adequado para garantir que todos os computadores da rede local possam se comunicar entre si e acessar a Internet. Qual das seguintes afirmações é verdadeira sobre o equipamento que deve ser utilizado?
Provas
Disciplina: Atualidades e Conhecimentos Gerais
Banca: AMEOSC
Orgão: Pref. Belmonte-SC
Em 2022, o Brasil implementou uma importante política pública visando o desenvolvimento sustentável e a redução das emissões de gases de efeito estufa. Qual foi essa iniciativa?
Provas
Caderno Container