Foram encontradas 1.160 questões.
Esta ferramenta consiste em dispositivo ou programa que monitora e controla o tráfego de rede, permitindo ou bloqueando pacotes de dados com base em regras e políticas de segurança predefinidas. Esta ferramenta ajuda a proteger a rede de acessos não autorizados e ataques externos. Diante desta descrição, fala-se do(a):
Provas
- Equipamentos de RedeSwitch
- Modelo OSIModelo OSI: Camada de Enlace
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
- Transmissão de DadosEndereço MAC
É o processo de redirecionar dados de um dispositivo de origem para um dispositivo de destino dentro de uma rede. Esse processo acontece na Camada 2 (Enlace de Dados) do modelo OSI e usa endereços MAC para identificar os dispositivos, sendo então realizado por meio de switches, que criam caminhos diretos entre portas físicas conectadas aos dispositivos. Esse processo chama-se de:
Provas
Sobre os protocolos WEP, WPA e WPA2, foram feitas as seguintes afirmações:
I. WEP significa Wi-fi Equivalent Privacy, usa o algoritmo MD5.
II. WPA significa Wi-Fi Protected Access, usa o algoritmo RC4 combinado ao TKIP.
III. WPA2 significa Wi-Fi Protected Access 2, usa o algoritmo AES.
Sobre as afirmações acima, pode-se afirmar que:
Provas
É uma técnica utilizada em redes de computadores, em que o ataque realizado pelo criminoso virtual se disfarça ou finge ser outra entidade para enganar sistemas ou usuários, com a finalidade de obter acesso não autorizado, roubar informações ou causar danos ao alvo dos ataques:
Provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
É um tipo de malware ou software malicioso que monitora e registra todas as teclas digitadas em um dispositivo, como um computador, smartphone ou outro dispositivo, sem o conhecimento ou consentimento do usuário. O objetivo principal desta praga virtual é coletar informações sensíveis, como senhas, números de cartão de crédito, dentre outras informações. Este malware ou praga virtual é o(a):
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDESG
Orgão: Pref. Cariacica-ES
É uma tecnologia de armazenamento que combina múltiplos discos rígidos para formar um único volume lógico, com a finalidade de aperfeiçoar a performance, a capacidade de armazenamento e/ou a confiabilidade dos dados. São benefícios dessa tecnologia: redundância (proteção de dados), aumento de velocidade e capacidade de armazenamento ampliada. A tecnologia descrita é o(a):
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDESG
Orgão: Pref. Cariacica-ES
É uma categoria de rede de computadores especializada em armazenamento e que conecta servidores e dispositivos de armazenamento em uma rede dedicada. Esta rede de computadores faz uso de protocolos como Fibre Channel ou iSCSI para estabelecer armazenamento de blocos de dados de alto desempenho diretamente aos servidores. Qual o nome dessa categoria de rede?
Provas
Sobre Sistemas Operacionais (SO), foram feitas as seguintes afirmações:
I. São exemplos de SOs: Windows, Linux, Android e Gnome OS.
II. O primeiro software do computador é o SO.
III. O SO garante que apenas usuários autorizados acessem o sistema e seus recursos.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Disciplina: Administração Financeira e Orçamentária
Banca: IDESG
Orgão: Pref. Cariacica-ES
O ciclo orçamentário é uma sequência de etapas que organiza a gestão dos recursos públicos. Sobre as fases do ciclo orçamentário, analise as afirmativas:
I. A elaboração do orçamento é de competência do Poder Executivo e se inicia com o envio do Projeto de Lei Orçamentária Anual ao Legislativo.
II. A execução orçamentária ocorre após a aprovação da Lei Orçamentária Anual, sendo de responsabilidade exclusiva do Poder Legislativo.
III. O controle e a avaliação orçamentária envolvem o monitoramento de receitas e despesas, sendo exercidos pelo Poder Executivo e pelos órgãos de controle interno e externo.
IV. O ciclo orçamentário abrange um período de quatro anos, coincidente com o Plano Plurianual.
Estão corretas as afirmativas:
Provas
Sobre os princípios fundamentais da Constituição Federal de 1988, marque V para verdadeiro e F para falso:
(__) O princípio da soberania nacional se manifesta na autodeterminação dos povos e na proteção das fronteiras do país.
(__) O pluralismo político garante a livre organização de partidos e a diversidade de opiniões na sociedade.
(__) O princípio da dignidade da pessoa humana é base apenas para os direitos civis e políticos.
(__) Os objetivos fundamentais incluem erradicar a pobreza e promover o bem de todos, sem preconceitos ou discriminações.
Assinale a alternativa que contém a sequência correta:
Provas
Caderno Container