Foram encontradas 564 questões.
Criptografia - A segurança dos dados é uma
área essencial quando lidamos com informações
sensíveis e dados pessoais. Quando esses dados
são trafegados pela internet, torna-se ainda mais
importante, pois a exposição a ataques aumenta
consideravelmente. Uma das práticas mais comuns
para proteger essas informações é o uso da
criptografia. Assinale a opção que melhor descreve
o processo de criptografia:
Provas
Questão presente nas seguintes provas
Durante o processo de montagem de um
computador, é comum lidar com diversos tipos de
cabos, cada um com formato e finalidade específicos.
Quando falamos do cabo “RJ45”, qual é sua principal
finalidade?
Provas
Questão presente nas seguintes provas
3999694
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Com o passar dos anos, uma recepcionista de
um hospital começou a notar que seu computador
apresentava queda de desempenho, aquecimento
excessivo e ruídos incomuns. Diante desse
diagnóstico, foi identificada a necessidade de
realizar uma limpeza nos componentes internos.
Qual é a estratégia mais adequada para essa
limpeza?
Provas
Questão presente nas seguintes provas
Considerando um cenário em que está sendo
acessado um E-commerce, no qual você ainda não
possui conta nem está conectado com alguma conta,
é comum adicionar itens ao carrinho de compra,
mas não finalizar a compra e fechar o navegador.
No entanto, mesmo após horas ou dias, ao acessar
novamente este mesmo e-commerce, os itens que
foram adicionados ao carrinho ainda estão lá. Com
base nessa informação, assinale a alternativa que
descreve a abordagem utilizada para esta solução.
Provas
Questão presente nas seguintes provas
Um técnico de informática realizou a configuração
de rede em um departamento e agora precisa validar
se há conexão com a internet. Considerando os
comandos abaixo, qual é o mais adequado para
essa verificação?
Provas
Questão presente nas seguintes provas
Em meio a um mundo cada vez mais conectado,
o vazamento de informações tem se tornado cada
vez mais comum. Muitas plataformas têm adotado
estratégias para mitigar acessos por pessoas não
autorizadas. Dentre essa gama de estratégias, uma
tem ganhado destaque: a autenticação de dois
fatores (2FA). Assinale a motivação correta para a
adoção dessa estratégia:
Provas
Questão presente nas seguintes provas
3999690
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Os processadores mais modernos são criados
a partir de cortes milimétricos em wafers de silício,
onde são integrados os núcleos responsáveis por
realizar as operações computacionais. Quando
voltamos para os processadores Intel, existem
tipos de classificação desses novos processadores:
i3, i5, i7 e i9. No entanto, essa classificação não é
uma divisão ao acaso. Com base nisso, é correto
afirmar:
Provas
Questão presente nas seguintes provas
Nos sistemas operacionais baseados em Linux,
utilizam-se níveis de permissões para diferentes
ações em cada arquivo ou pasta, sendo estas ações:
leitura, escrita e execução. Além disso, existem 3
diferentes grupos de usuários que podem receber
as permissões: Proprietário, Grupos e Outros.
Com base nessa informação, analise as seguintes
afirmações.
I. As permissões de nível Proprietário podem ser alteradas pelo próprio Proprietário ou pelo superusuário (root).
II. Ao executar o comando “chmod 444 hello_ world.txt”, o usuário estará permitindo a execução do arquivo.
III. Ao executar o comando “chmod 777 hello_ world.txt”, o usuário estará concedendo todas as permissões ao arquivo.
IV. Ao executar o comando “chmod 750 hello_ world.txt”, o usuário estará concedendo todas as permissões ao arquivo, porém, somente aos Outros, enquanto para o Grupo será leitura e execução e para o Proprietário não terá permissões.
V. Ao executar o comando “chmod 750 hello_ world.txt”, o usuário estará concedendo todas as permissões ao arquivo, porém, somente ao Proprietário, enquanto para o Grupo será leitura e execução e para os Outros não terá permissões.
É correto o que se afirma apenas em:
I. As permissões de nível Proprietário podem ser alteradas pelo próprio Proprietário ou pelo superusuário (root).
II. Ao executar o comando “chmod 444 hello_ world.txt”, o usuário estará permitindo a execução do arquivo.
III. Ao executar o comando “chmod 777 hello_ world.txt”, o usuário estará concedendo todas as permissões ao arquivo.
IV. Ao executar o comando “chmod 750 hello_ world.txt”, o usuário estará concedendo todas as permissões ao arquivo, porém, somente aos Outros, enquanto para o Grupo será leitura e execução e para o Proprietário não terá permissões.
V. Ao executar o comando “chmod 750 hello_ world.txt”, o usuário estará concedendo todas as permissões ao arquivo, porém, somente ao Proprietário, enquanto para o Grupo será leitura e execução e para os Outros não terá permissões.
É correto o que se afirma apenas em:
Provas
Questão presente nas seguintes provas
No ano de 2025, houve grandes vazamentos de
dados de diversas contas e plataformas em meio
ao mundo, devido a diversos ataques de diferentes
formas. Entre tantas práticas e abordagens para
a obtenção de informações sensíveis, uma delas
foge à necessidade do uso de sistemas, sendo
utilizadas as próprias pessoas para obtenção dessa
informação através de diálogos e conversações.
Qual técnica, entre as listadas abaixo, consiste em
obter informações sensíveis explorando pessoas por
meio de diálogos e conversas, sem necessidade de
explorar sistemas ou softwares?
Provas
Questão presente nas seguintes provas
3999687
Ano: 2025
Disciplina: Direito da Criança e do Adolescente
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Disciplina: Direito da Criança e do Adolescente
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Provas:
Ao adolescente empregado, aprendiz, em
regime familiar de trabalho, aluno de escola
técnica, assistido em entidade governamental ou
não-governamental, é vedado trabalho:
I. Noturno, realizado entre as vinte e duas horas de um dia e as sete horas do dia seguinte;
II. Perigoso, insalubre ou penoso;
III. Realizado em locais prejudiciais à sua formação e ao seu desenvolvimento físico, psíquico, moral e social;
IV. Realizado em horários e locais que não permitam a frequência à escola.
É correto o que se afirma em:
I. Noturno, realizado entre as vinte e duas horas de um dia e as sete horas do dia seguinte;
II. Perigoso, insalubre ou penoso;
III. Realizado em locais prejudiciais à sua formação e ao seu desenvolvimento físico, psíquico, moral e social;
IV. Realizado em horários e locais que não permitam a frequência à escola.
É correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container