Foram encontradas 571 questões.
O Correio Eletrônico é um método que permite compor,
enviar e receber mensagens assíncronas através de
sistemas eletrônicos de comunicação. Com base nisso,
julgue os itens a seguir:
I. Provedor de E-Mail: trata-se de uma aplicação hospedada em um servidor web remoto que permite enviar/receber e-mails.
II. Cliente de E-Mail: trata-se de uma aplicação geralmente instalada em uma máquina local que permite enviar/receber emails.
III. Webmail: trata-se de uma empresa que disponibiliza serviços de e-mail para outras empresas ou usuários finais.
Assinale a alternativa correta:
I. Provedor de E-Mail: trata-se de uma aplicação hospedada em um servidor web remoto que permite enviar/receber e-mails.
II. Cliente de E-Mail: trata-se de uma aplicação geralmente instalada em uma máquina local que permite enviar/receber emails.
III. Webmail: trata-se de uma empresa que disponibiliza serviços de e-mail para outras empresas ou usuários finais.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
É um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido por este
malware pode ser usado para:
I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema).
II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada.
III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc).
IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede.
V. Capturar informações da rede do computador pela interceptação de tráfego.
O trecho faz referência para qual malware:
I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema).
II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada.
III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc).
IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede.
V. Capturar informações da rede do computador pela interceptação de tráfego.
O trecho faz referência para qual malware:
Provas
Questão presente nas seguintes provas
Os malwares são programas maliciosos cujo objetivo é
roubar informações ou contaminar os computadores. O
malware espião que monitora as atividades de um sistema
e envia as informações coletadas para os
invasores/terceiros é conhecido por:
Provas
Questão presente nas seguintes provas
3671049
Ano: 2025
Disciplina: Direito Administrativo
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Disciplina: Direito Administrativo
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Provas:
São consideradas imprescindíveis à segurança da
sociedade ou do Estado e, portanto, passíveis de
classificação as informações cuja divulgação ou acesso
irrestrito possam:
Provas
Questão presente nas seguintes provas
3671048
Ano: 2025
Disciplina: Direito Administrativo
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Disciplina: Direito Administrativo
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Provas:
A respeito da Lei de Acesso a Informação, está
incorreto afirmar:
Provas
Questão presente nas seguintes provas
3671047
Ano: 2025
Disciplina: Direito Administrativo
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Disciplina: Direito Administrativo
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Provas:
Com base na Lei de Acesso à Informação, cabe aos
órgãos e entidades do poder público, observadas as
normas e procedimentos específicos aplicáveis, assegurar
a:
I - Gestão transparente da informação, propiciando amplo acesso a ela e sua divulgação.
II - Proteção da informação, garantindo-se o seu sigilo indispensável, autenticidade e integridade.
III - Proteção da informação sigilosa e da informação pessoal, observada a sua disponibilidade, autenticidade, integridade e eventual restrição de acesso.
Julgue os itens e assinale a alternativa correta:
I - Gestão transparente da informação, propiciando amplo acesso a ela e sua divulgação.
II - Proteção da informação, garantindo-se o seu sigilo indispensável, autenticidade e integridade.
III - Proteção da informação sigilosa e da informação pessoal, observada a sua disponibilidade, autenticidade, integridade e eventual restrição de acesso.
Julgue os itens e assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
No modelo SaaS (Software como Serviço), o provedor
de serviços oferece aplicativos hospedados em seus
servidores e os disponibiliza aos clientes através da
Internet. Assinale a alternativa que não apresenta um
recurso de característica do SaaS:
Provas
Questão presente nas seguintes provas
3671045
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Provas:
A computação em nuvem é um ambiente de
computação baseado em uma imensa rede de servidores,
que podem ser físicos ou virtuais. Um dos seus modelos
de serviço é a IaaS, que:
I. Trata-se da capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente
II. Oferece uma plataforma de alto nível de integração para implementar e testar aplicações na nuvem.
III. Nesse modelo, os clientes não precisam se preocupar com a instalação, manutenção ou gerenciamento do software, pois tudo é tratado pelo provedor de IaaS.
Julgue os itens e assinale a alternativa correta:
I. Trata-se da capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente
II. Oferece uma plataforma de alto nível de integração para implementar e testar aplicações na nuvem.
III. Nesse modelo, os clientes não precisam se preocupar com a instalação, manutenção ou gerenciamento do software, pois tudo é tratado pelo provedor de IaaS.
Julgue os itens e assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3671044
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Provas:
A respeito da computação em nuvem, está incorreto
afirmar:
Provas
Questão presente nas seguintes provas
Os termos conhecidos como Internet, Intranet e
Extranet, tratam especificamente de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container