Foram encontradas 630 questões.
A segurança da comunicação na Internet depende da
robustez de algoritmos assimétricos e simétricos. Acerca
do funcionamento do protocolo Transport Layer Security
(TLS) 1.3 e dos algoritmos envolvidos, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores.
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores.
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Em sistemas operacionais Linux, o gerenciamento de
permissões avançadas e a administração de processos
via linha de comando são tarefas críticas. Assinale a
alternativa que descreve corretamente o funcionamento
do bit Set User ID (SUID) em arquivos executáveis e a
gestão de prioridades de processos.
Provas
Questão presente nas seguintes provas
As ameaças persistentes avançadas (Advanced
Persistent Threats − APTs) utilizam vetores sofisticados para exfiltração de dados e permanência em redes
corporativas. Analise as afirmativas a seguir sobre o
funcionamento de ameaças digitais complexas:
I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).
Está correto o que se afirma em:
I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
A engenharia social utiliza gatilhos psicológicos para
contornar proteções técnicas. Assinale a alternativa que
descreve corretamente a técnica de "Whaling" e sua
aplicação no contexto corporativo.
Provas
Questão presente nas seguintes provas
A transmissão de dados em redes de computadores
utiliza técnicas de modulação e multiplexação para
otimizar o uso do canal. Assinale a alternativa que
descreve corretamente o funcionamento da
Multiplexação por Divisão de Frequência Ortogonal
(Orthogonal Frequency Division Multiplexing − OFDM).
Provas
Questão presente nas seguintes provas
Dispositivos de infraestrutura de rede possuem funções
específicas para o tratamento do tráfego. Analise as
afirmativas a seguir sobre switches, roteadores e
firewalls:
I.Um switch de camada 3 (Layer 3 switch) combina a velocidade de hardware de um switch tradicional com as capacidades de roteamento de pacotes IP, permitindo a comunicação entre diferentes redes locais virtuais (VLANs) sem a necessidade de um roteador externo.
II.O protocolo de árvore de espalhamento (Spanning Tree Protocol − STP) é utilizado em redes comutadas para evitar loops na camada 2, bloqueando logicamente portas redundantes até que uma falha no caminho principal seja detectada.
III.Um roteador utiliza o protocolo de resolução de endereços (Address Resolution Protocol − ARP) para determinar o melhor caminho para uma rede remota através da análise de métricas como o número de saltos (hop count) na tabela de roteamento.
Está correto o que se afirma em:
I.Um switch de camada 3 (Layer 3 switch) combina a velocidade de hardware de um switch tradicional com as capacidades de roteamento de pacotes IP, permitindo a comunicação entre diferentes redes locais virtuais (VLANs) sem a necessidade de um roteador externo.
II.O protocolo de árvore de espalhamento (Spanning Tree Protocol − STP) é utilizado em redes comutadas para evitar loops na camada 2, bloqueando logicamente portas redundantes até que uma falha no caminho principal seja detectada.
III.Um roteador utiliza o protocolo de resolução de endereços (Address Resolution Protocol − ARP) para determinar o melhor caminho para uma rede remota através da análise de métricas como o número de saltos (hop count) na tabela de roteamento.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4033980
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
O diagnóstico de falhas em sistemas que não inicializam
exige um procedimento metódico baseado nos sinais
emitidos pelo hardware. Acerca do Autoteste de
Inicialização (Power-On Self-Test − POST) e do Sistema
Básico de Entrada e Saída (Basic Input/Output System −
BIOS/UEFI), registre V, para as afirmativas verdadeiras,
e F, para as falsas:
(__)O POST é uma sequência de testes realizados pelo firmware imediatamente após o computador ser ligado, verificando componentes essenciais como CPU, memória RAM e controladores de vídeo antes de carregar o sistema operacional.
(__)Sinais sonoros (beeps) emitidos durante o POST são padronizados universalmente por todos os fabricantes de placas-mãe, onde um único beep curto sempre indica falha crítica na placa de vídeo, independentemente do firmware utilizado.
(__)A Interface de Firmware Extensível Unificada (Unified Extensible Firmware Interface − UEFI) substituiu o BIOS tradicional, permitindo o suporte a discos maiores que 2,2 Terabytes (TB) e oferecendo uma interface de pré-inicialização mais sofisticada e segura (Secure Boot).
(__)O erro de "Kernel Panic" em sistemas Linux ou a "Tela Azul da Morte" (BSOD) no Windows ocorrem durante o POST, indicando que o firmware não conseguiu localizar o setor de boot (Master Boot Record − MBR) no disco rígido.
(__)A limpeza da Memória de Semicondutor de Óxido Metálico Complementar (Complementary Metal-Oxide-Semiconductor − CMOS) através do jumper 'Clear CMOS' redefine as configurações do BIOS/UEFI para os padrões de fábrica, removendo senhas de acesso ao firmware.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O POST é uma sequência de testes realizados pelo firmware imediatamente após o computador ser ligado, verificando componentes essenciais como CPU, memória RAM e controladores de vídeo antes de carregar o sistema operacional.
(__)Sinais sonoros (beeps) emitidos durante o POST são padronizados universalmente por todos os fabricantes de placas-mãe, onde um único beep curto sempre indica falha crítica na placa de vídeo, independentemente do firmware utilizado.
(__)A Interface de Firmware Extensível Unificada (Unified Extensible Firmware Interface − UEFI) substituiu o BIOS tradicional, permitindo o suporte a discos maiores que 2,2 Terabytes (TB) e oferecendo uma interface de pré-inicialização mais sofisticada e segura (Secure Boot).
(__)O erro de "Kernel Panic" em sistemas Linux ou a "Tela Azul da Morte" (BSOD) no Windows ocorrem durante o POST, indicando que o firmware não conseguiu localizar o setor de boot (Master Boot Record − MBR) no disco rígido.
(__)A limpeza da Memória de Semicondutor de Óxido Metálico Complementar (Complementary Metal-Oxide-Semiconductor − CMOS) através do jumper 'Clear CMOS' redefine as configurações do BIOS/UEFI para os padrões de fábrica, removendo senhas de acesso ao firmware.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Administrar ambientes heterogêneos exige conhecimento
profundo sobre a integração de serviços de diretório e
autenticação. Analise as afirmativas a seguir sobre a
integração entre Windows e Linux:
I.O protocolo Lightweight Directory Access Protocol (LDAP) permite que servidores Linux consultem o Active Directory (AD) para autenticação de usuários, utilizando esquemas de mapeamento de identificadores de segurança (Security Identifiers − SIDs) para identificadores de usuário (User IDs − UIDs).
II.O serviço Winbind, integrante da suíte Samba, funciona como uma ponte que permite aos sistemas Linux "enxergar" o domínio Windows, facilitando a resolução de nomes de usuários e grupos através da interface de troca de serviços de nomes (Name Service Switch − NSS).
III.O protocolo Kerberos é utilizado exclusivamente no ambiente Windows para autenticação em rede, sendo incompatível com sistemas Linux devido à diferença estrutural na geração de tickets de serviço e criptografia de chaves mestras.
Está correto o que se afirma em:
I.O protocolo Lightweight Directory Access Protocol (LDAP) permite que servidores Linux consultem o Active Directory (AD) para autenticação de usuários, utilizando esquemas de mapeamento de identificadores de segurança (Security Identifiers − SIDs) para identificadores de usuário (User IDs − UIDs).
II.O serviço Winbind, integrante da suíte Samba, funciona como uma ponte que permite aos sistemas Linux "enxergar" o domínio Windows, facilitando a resolução de nomes de usuários e grupos através da interface de troca de serviços de nomes (Name Service Switch − NSS).
III.O protocolo Kerberos é utilizado exclusivamente no ambiente Windows para autenticação em rede, sendo incompatível com sistemas Linux devido à diferença estrutural na geração de tickets de serviço e criptografia de chaves mestras.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
No desenvolvimento de planilhas complexas utilizando o
Microsoft Excel 365, a gestão de dados e o uso de
funções de matriz dinâmica alteraram significativamente
a forma de processamento de informações. Assinale a
alternativa que apresenta corretamente o
comportamento da função FILTRAR (FILTER) e sua
interação com o operador de despejo (spill operator).
Provas
Questão presente nas seguintes provas
4033977
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
No contexto da arquitetura interna de
microprocessadores e da execução de instruções, o
pipeline é uma técnica que permite a sobreposição de
estágios. Acerca do funcionamento técnico e das falhas
de fluxo (hazards) associadas, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__)O hazard de dados ocorre quando uma instrução depende do resultado de uma instrução anterior que ainda não completou sua execução através de todos os estágios do pipeline, podendo ser mitigado por técnicas de adiantamento (forwarding).
(__)O hazard de controle é provocado por instruções de desvio condicional, em que o endereço da próxima instrução a ser buscada é desconhecido até que a condição seja avaliada, resultando frequentemente em bolhas (stalls) ou uso de previsão de desvio.
(__)A execução fora de ordem (Out-of-Order Execution) é uma técnica de hardware que visa aumentar a profundidade do pipeline para reduzir o consumo de energia, independentemente do ganho de ciclos por instrução (Cycles Per Instruction − CPI).
(__)O hazard estrutural surge quando o hardware disponível não é suficiente para suportar todas as combinações possíveis de instruções em execução simultânea, como o acesso simultâneo à memória única para busca de instrução e dado.
(__)A unidade lógica e aritmética (Arithmetic Logic Unit − ALU) é o componente responsável exclusivo pela decodificação de instruções complexas em arquiteturas de conjunto de instruções reduzido (Reduced Instruction Set Computer − RISC).
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O hazard de dados ocorre quando uma instrução depende do resultado de uma instrução anterior que ainda não completou sua execução através de todos os estágios do pipeline, podendo ser mitigado por técnicas de adiantamento (forwarding).
(__)O hazard de controle é provocado por instruções de desvio condicional, em que o endereço da próxima instrução a ser buscada é desconhecido até que a condição seja avaliada, resultando frequentemente em bolhas (stalls) ou uso de previsão de desvio.
(__)A execução fora de ordem (Out-of-Order Execution) é uma técnica de hardware que visa aumentar a profundidade do pipeline para reduzir o consumo de energia, independentemente do ganho de ciclos por instrução (Cycles Per Instruction − CPI).
(__)O hazard estrutural surge quando o hardware disponível não é suficiente para suportar todas as combinações possíveis de instruções em execução simultânea, como o acesso simultâneo à memória única para busca de instrução e dado.
(__)A unidade lógica e aritmética (Arithmetic Logic Unit − ALU) é o componente responsável exclusivo pela decodificação de instruções complexas em arquiteturas de conjunto de instruções reduzido (Reduced Instruction Set Computer − RISC).
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container