Foram encontradas 40 questões.
Considerando a arquitetura de computadores e a
hierarquia de memória, o fenômeno da inversão de
prioridade em sistemas de tempo real pode comprometer
a integridade do processamento de tarefas críticas.
Assinale a alternativa que descreve corretamente o
mecanismo de hardware ou software utilizado para
mitigar esse problema específico em sistemas
operacionais multitarefa.
Provas
Questão presente nas seguintes provas
A segurança da comunicação na Internet depende da
robustez de algoritmos assimétricos e simétricos. Acerca
do funcionamento do protocolo Transport Layer Security
(TLS) 1.3 e dos algoritmos envolvidos, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores.
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores.
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Em sistemas operacionais Linux, o gerenciamento de
permissões avançadas e a administração de processos
via linha de comando são tarefas críticas. Assinale a
alternativa que descreve corretamente o funcionamento
do bit Set User ID (SUID) em arquivos executáveis e a
gestão de prioridades de processos.
Provas
Questão presente nas seguintes provas
As ameaças persistentes avançadas (Advanced
Persistent Threats − APTs) utilizam vetores sofisticados para exfiltração de dados e permanência em redes
corporativas. Analise as afirmativas a seguir sobre o
funcionamento de ameaças digitais complexas:
I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).
Está correto o que se afirma em:
I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
A engenharia social utiliza gatilhos psicológicos para
contornar proteções técnicas. Assinale a alternativa que
descreve corretamente a técnica de "Whaling" e sua
aplicação no contexto corporativo.
Provas
Questão presente nas seguintes provas
A transmissão de dados em redes de computadores
utiliza técnicas de modulação e multiplexação para
otimizar o uso do canal. Assinale a alternativa que
descreve corretamente o funcionamento da
Multiplexação por Divisão de Frequência Ortogonal
(Orthogonal Frequency Division Multiplexing − OFDM).
Provas
Questão presente nas seguintes provas
Dispositivos de infraestrutura de rede possuem funções
específicas para o tratamento do tráfego. Analise as
afirmativas a seguir sobre switches, roteadores e
firewalls:
I.Um switch de camada 3 (Layer 3 switch) combina a velocidade de hardware de um switch tradicional com as capacidades de roteamento de pacotes IP, permitindo a comunicação entre diferentes redes locais virtuais (VLANs) sem a necessidade de um roteador externo.
II.O protocolo de árvore de espalhamento (Spanning Tree Protocol − STP) é utilizado em redes comutadas para evitar loops na camada 2, bloqueando logicamente portas redundantes até que uma falha no caminho principal seja detectada.
III.Um roteador utiliza o protocolo de resolução de endereços (Address Resolution Protocol − ARP) para determinar o melhor caminho para uma rede remota através da análise de métricas como o número de saltos (hop count) na tabela de roteamento.
Está correto o que se afirma em:
I.Um switch de camada 3 (Layer 3 switch) combina a velocidade de hardware de um switch tradicional com as capacidades de roteamento de pacotes IP, permitindo a comunicação entre diferentes redes locais virtuais (VLANs) sem a necessidade de um roteador externo.
II.O protocolo de árvore de espalhamento (Spanning Tree Protocol − STP) é utilizado em redes comutadas para evitar loops na camada 2, bloqueando logicamente portas redundantes até que uma falha no caminho principal seja detectada.
III.Um roteador utiliza o protocolo de resolução de endereços (Address Resolution Protocol − ARP) para determinar o melhor caminho para uma rede remota através da análise de métricas como o número de saltos (hop count) na tabela de roteamento.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4033980
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
O diagnóstico de falhas em sistemas que não inicializam
exige um procedimento metódico baseado nos sinais
emitidos pelo hardware. Acerca do Autoteste de
Inicialização (Power-On Self-Test − POST) e do Sistema
Básico de Entrada e Saída (Basic Input/Output System −
BIOS/UEFI), registre V, para as afirmativas verdadeiras,
e F, para as falsas:
(__)O POST é uma sequência de testes realizados pelo firmware imediatamente após o computador ser ligado, verificando componentes essenciais como CPU, memória RAM e controladores de vídeo antes de carregar o sistema operacional.
(__)Sinais sonoros (beeps) emitidos durante o POST são padronizados universalmente por todos os fabricantes de placas-mãe, onde um único beep curto sempre indica falha crítica na placa de vídeo, independentemente do firmware utilizado.
(__)A Interface de Firmware Extensível Unificada (Unified Extensible Firmware Interface − UEFI) substituiu o BIOS tradicional, permitindo o suporte a discos maiores que 2,2 Terabytes (TB) e oferecendo uma interface de pré-inicialização mais sofisticada e segura (Secure Boot).
(__)O erro de "Kernel Panic" em sistemas Linux ou a "Tela Azul da Morte" (BSOD) no Windows ocorrem durante o POST, indicando que o firmware não conseguiu localizar o setor de boot (Master Boot Record − MBR) no disco rígido.
(__)A limpeza da Memória de Semicondutor de Óxido Metálico Complementar (Complementary Metal-Oxide-Semiconductor − CMOS) através do jumper 'Clear CMOS' redefine as configurações do BIOS/UEFI para os padrões de fábrica, removendo senhas de acesso ao firmware.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O POST é uma sequência de testes realizados pelo firmware imediatamente após o computador ser ligado, verificando componentes essenciais como CPU, memória RAM e controladores de vídeo antes de carregar o sistema operacional.
(__)Sinais sonoros (beeps) emitidos durante o POST são padronizados universalmente por todos os fabricantes de placas-mãe, onde um único beep curto sempre indica falha crítica na placa de vídeo, independentemente do firmware utilizado.
(__)A Interface de Firmware Extensível Unificada (Unified Extensible Firmware Interface − UEFI) substituiu o BIOS tradicional, permitindo o suporte a discos maiores que 2,2 Terabytes (TB) e oferecendo uma interface de pré-inicialização mais sofisticada e segura (Secure Boot).
(__)O erro de "Kernel Panic" em sistemas Linux ou a "Tela Azul da Morte" (BSOD) no Windows ocorrem durante o POST, indicando que o firmware não conseguiu localizar o setor de boot (Master Boot Record − MBR) no disco rígido.
(__)A limpeza da Memória de Semicondutor de Óxido Metálico Complementar (Complementary Metal-Oxide-Semiconductor − CMOS) através do jumper 'Clear CMOS' redefine as configurações do BIOS/UEFI para os padrões de fábrica, removendo senhas de acesso ao firmware.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Administrar ambientes heterogêneos exige conhecimento
profundo sobre a integração de serviços de diretório e
autenticação. Analise as afirmativas a seguir sobre a
integração entre Windows e Linux:
I.O protocolo Lightweight Directory Access Protocol (LDAP) permite que servidores Linux consultem o Active Directory (AD) para autenticação de usuários, utilizando esquemas de mapeamento de identificadores de segurança (Security Identifiers − SIDs) para identificadores de usuário (User IDs − UIDs).
II.O serviço Winbind, integrante da suíte Samba, funciona como uma ponte que permite aos sistemas Linux "enxergar" o domínio Windows, facilitando a resolução de nomes de usuários e grupos através da interface de troca de serviços de nomes (Name Service Switch − NSS).
III.O protocolo Kerberos é utilizado exclusivamente no ambiente Windows para autenticação em rede, sendo incompatível com sistemas Linux devido à diferença estrutural na geração de tickets de serviço e criptografia de chaves mestras.
Está correto o que se afirma em:
I.O protocolo Lightweight Directory Access Protocol (LDAP) permite que servidores Linux consultem o Active Directory (AD) para autenticação de usuários, utilizando esquemas de mapeamento de identificadores de segurança (Security Identifiers − SIDs) para identificadores de usuário (User IDs − UIDs).
II.O serviço Winbind, integrante da suíte Samba, funciona como uma ponte que permite aos sistemas Linux "enxergar" o domínio Windows, facilitando a resolução de nomes de usuários e grupos através da interface de troca de serviços de nomes (Name Service Switch − NSS).
III.O protocolo Kerberos é utilizado exclusivamente no ambiente Windows para autenticação em rede, sendo incompatível com sistemas Linux devido à diferença estrutural na geração de tickets de serviço e criptografia de chaves mestras.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
No desenvolvimento de planilhas complexas utilizando o
Microsoft Excel 365, a gestão de dados e o uso de
funções de matriz dinâmica alteraram significativamente
a forma de processamento de informações. Assinale a
alternativa que apresenta corretamente o
comportamento da função FILTRAR (FILTER) e sua
interação com o operador de despejo (spill operator).
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container