Foram encontradas 30 questões.
3793353
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
Avalie as proposições a seguir a respeito dos protocolos de rede.
I- Permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança.
II- Autoriza a criação de mensagens relativas ao IP, mensagens de erro e pacotes de teste.
III- É um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor.
IV- Consiste no protocolo FTP acrescido de uma camada de proteção para arquivos transferidos.
V- É usado para navegação em sites da internet e funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio).
Assinale a sequência CORRETA dos protocolos, considerando as proposições de cima para baixo.
I- Permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança.
II- Autoriza a criação de mensagens relativas ao IP, mensagens de erro e pacotes de teste.
III- É um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor.
IV- Consiste no protocolo FTP acrescido de uma camada de proteção para arquivos transferidos.
V- É usado para navegação em sites da internet e funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio).
Assinale a sequência CORRETA dos protocolos, considerando as proposições de cima para baixo.
Provas
Questão presente nas seguintes provas
3793352
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
Avalie o texto a seguir.
“[...] É um sistema de segurança de rede de computadores que restringe o tráfego da internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente. Normalmente, seu objetivo é ajudar a evitar atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na web.”
Disponível em: https://www.kaspersky.com.br/resource-center/definitions/... Acesso em: 12 mar. 2024. Adaptado.
O sistema mencionado no texto faz referência ao:
“[...] É um sistema de segurança de rede de computadores que restringe o tráfego da internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente. Normalmente, seu objetivo é ajudar a evitar atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na web.”
Disponível em: https://www.kaspersky.com.br/resource-center/definitions/... Acesso em: 12 mar. 2024. Adaptado.
O sistema mencionado no texto faz referência ao:
Provas
Questão presente nas seguintes provas
No Microsoft Windows, atalhos de teclado são teclas ou combinações de teclas que fornecem uma maneira alternativa
de fazer algo que o usuário normalmente faria com um mouse. Assinale a alternativa que apresenta o atalho
responsável por atualizar a janela ativa em que o usuário está navegando.
Provas
Questão presente nas seguintes provas
As extensões de arquivos são sufixos que designam seu formato e principalmente a função que desempenham no
computador. Na plataforma Windows, todo tipo de arquivo tem sua extensão, que o difere dos demais entre milhões
existentes em cada máquina.
Assinale a alternativa que apresenta uma extensão somente de áudio.
Assinale a alternativa que apresenta uma extensão somente de áudio.
Provas
Questão presente nas seguintes provas
Leia o trecho a seguir sobre vírus.
“É o tipo mais comum de vírus e o mais fácil de criar. Eles entram no computador, causam o caos (geralmente se anexando a muitos arquivos .COM ou .EXE) e depois se excluem.”
Disponível: https://blog.mdftechnology.com.br/o-que-os-virus-de-computador-fazem/. Acesso em: 12 mar. 2024. Adaptado.
O tipo de software malicioso em questão é conhecido por
“É o tipo mais comum de vírus e o mais fácil de criar. Eles entram no computador, causam o caos (geralmente se anexando a muitos arquivos .COM ou .EXE) e depois se excluem.”
Disponível: https://blog.mdftechnology.com.br/o-que-os-virus-de-computador-fazem/. Acesso em: 12 mar. 2024. Adaptado.
O tipo de software malicioso em questão é conhecido por
Provas
Questão presente nas seguintes provas
O protocolo de e-mail que permite baixar as mensagens do servidor e as salva localmente em seu computador, não
deixando uma cópia das mensagens no servidor, a menos que você marque a opção “deixar uma cópia no servidor”
nas configurações do seu programa de e-mail, é conhecido por
Provas
Questão presente nas seguintes provas
Ao adotar a arquitetura de nuvem, há três tipos diferentes de modelos de implantação na nuvem que ajudam a fornecer
serviços de computação em nuvem: nuvem pública, nuvem privada e nuvem híbrida. Analise o trecho a seguir sobre
esse assunto para responder a esta pergunta.
As nuvens ___________ são criadas, executadas e usadas por uma única organização, normalmente localizada no local. Elas proporcionam maior controle, personalização e segurança de dados, mas têm custos e limitações de recursos semelhantes, associados aos ambientes de TI tradicionais. Ambientes que mesclam pelo menos um ambiente de computação são chamados de nuvens ___________. Eles permitem que você aproveite os recursos e os serviços de diferentes ambientes de computação e escolha o melhor para as cargas de trabalho. As nuvens ___________ fornecem recursos, como computação, armazenamento, rede, ambientes de desenvolvimento e implantação e aplicativos pela internet. Elas pertencem a provedores de serviços de nuvem terceirizados, como o Google Cloud, e são executadas por eles.
Assinale a alternativa que apresenta os termos os quais completam corretamente os espaços em branco do trecho, considerando-o de cima para baixo.
As nuvens ___________ são criadas, executadas e usadas por uma única organização, normalmente localizada no local. Elas proporcionam maior controle, personalização e segurança de dados, mas têm custos e limitações de recursos semelhantes, associados aos ambientes de TI tradicionais. Ambientes que mesclam pelo menos um ambiente de computação são chamados de nuvens ___________. Eles permitem que você aproveite os recursos e os serviços de diferentes ambientes de computação e escolha o melhor para as cargas de trabalho. As nuvens ___________ fornecem recursos, como computação, armazenamento, rede, ambientes de desenvolvimento e implantação e aplicativos pela internet. Elas pertencem a provedores de serviços de nuvem terceirizados, como o Google Cloud, e são executadas por eles.
Assinale a alternativa que apresenta os termos os quais completam corretamente os espaços em branco do trecho, considerando-o de cima para baixo.
Provas
Questão presente nas seguintes provas
Analise as afirmativas a seguir sobre a computação em nuvem.
I- Infraestrutura como serviço (IaaS) fornece recursos de infraestrutura sob demanda, como computação, armazenamento, rede e virtualização. Com a IaaS, o provedor de serviços é proprietário e opera a infraestrutura, mas os clientes precisam comprar e gerenciar o software, como sistemas operacionais, middleware, dados e aplicativos.
II- Plataforma como serviço (PaaS) fornece e gerencia recursos de hardware e software para desenvolvimento, teste, entrega e gerenciamento de aplicativos na nuvem. Nas ofertas da PaaS, os provedores geralmente oferecem middleware, ferramentas de desenvolvimento e bancos de dados na nuvem.
III- Software como serviço (SaaS) oferece uma pilha de aplicativos completa como um serviço que os clientes podem acessar e usar. As soluções de SaaS geralmente vêm como aplicativos prontos para uso, que são gerenciados e mantidos pelo provedor de serviços de nuvem.
IV- A computação sem servidor em modelos de serviço na nuvem é chamada de Função como serviço (FaaS). Esse é um modelo de serviço de nuvem relativamente novo, que fornece soluções para criar aplicativos como funções simples, acionadas por eventos, sem gerenciar nem escalonar nenhuma infraestrutura.
Estão CORRETAS as afirmativas
I- Infraestrutura como serviço (IaaS) fornece recursos de infraestrutura sob demanda, como computação, armazenamento, rede e virtualização. Com a IaaS, o provedor de serviços é proprietário e opera a infraestrutura, mas os clientes precisam comprar e gerenciar o software, como sistemas operacionais, middleware, dados e aplicativos.
II- Plataforma como serviço (PaaS) fornece e gerencia recursos de hardware e software para desenvolvimento, teste, entrega e gerenciamento de aplicativos na nuvem. Nas ofertas da PaaS, os provedores geralmente oferecem middleware, ferramentas de desenvolvimento e bancos de dados na nuvem.
III- Software como serviço (SaaS) oferece uma pilha de aplicativos completa como um serviço que os clientes podem acessar e usar. As soluções de SaaS geralmente vêm como aplicativos prontos para uso, que são gerenciados e mantidos pelo provedor de serviços de nuvem.
IV- A computação sem servidor em modelos de serviço na nuvem é chamada de Função como serviço (FaaS). Esse é um modelo de serviço de nuvem relativamente novo, que fornece soluções para criar aplicativos como funções simples, acionadas por eventos, sem gerenciar nem escalonar nenhuma infraestrutura.
Estão CORRETAS as afirmativas
Provas
Questão presente nas seguintes provas
Malware, abreviatura de malicious software, é qualquer código de software ou programa de computador
intencionalmente escrito para prejudicar um sistema de computador ou os seus usuários. O tipo de malware que se
apropria do dispositivo de uma vítima, impedindo-a de acessar os seus dados ou todo o sistema operacional,
bloqueando-os ou criptografando-os, e, para restabelecer o acesso do usuário, exige o pagamento de resgate,
normalmente em criptomoedas, é conhecido por
Provas
Questão presente nas seguintes provas
3793325
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
No Sistema Operacional Linux, um comando é um programa ou utilitário que roda na linha de comando. Uma linha de
comando é uma interface que aceita linhas de texto e as processa em instruções para o computador. Considere o
comando que produz o caminho absoluto do diretório em que o usuário está. Por exemplo, se o nome de usuário é
“john” e ele está em seu diretório de Documentos, seu caminho absoluto seria “/home/john/Documents”.
Assinale a alternativa que apresenta o comando descrito.
Assinale a alternativa que apresenta o comando descrito.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container