Foram encontradas 40 questões.
3610150
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasForça Bruta
- Certificado Digital
Com base nos conceitos de segurança de informação, analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
3610149
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Em se tratando de segurança da informação, é correto afirmar que a
criptografia de chave pública (assimétrica) é um método:
Provas
Questão presente nas seguintes provas
3610148
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Relacione a Coluna 1 à Coluna 2, associando as camadas do modelo TCP/IP às suas
respectivas funções.
Coluna 1
1. Aplicação. 2. Transporte. 3. Internet. 4. Interface de rede.
Coluna 2 ( ) Lidar com as partes físicas de envio e recebimento de dados usando o cabo Ethernet.
( ) Controlar o movimento de pacotes pela rede.
( ) Interagir com o usuário final.
( ) Dividir os dados em pacotes, reconhecer os pacotes que recebeu do outro dispositivo e garantir que o outro dispositivo reconheça os pacotes que recebe.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Aplicação. 2. Transporte. 3. Internet. 4. Interface de rede.
Coluna 2 ( ) Lidar com as partes físicas de envio e recebimento de dados usando o cabo Ethernet.
( ) Controlar o movimento de pacotes pela rede.
( ) Interagir com o usuário final.
( ) Dividir os dados em pacotes, reconhecer os pacotes que recebeu do outro dispositivo e garantir que o outro dispositivo reconheça os pacotes que recebe.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
3610147
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Qual é a principal desvantagem de utilizar cabos de par trançado, em comparação
com cabos de fibra ótica?
Provas
Questão presente nas seguintes provas
3610146
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Sobre rede de computadores, analise as assertivas abaixo e assinale a alternativa
correta.
I. É um hardware dedicado exclusivamente à transmissão de vídeo.
II. Trata-se de um sistema que conecta computadores para compartilhar recursos e informações.
III. Compõe uma coleção de dispositivos móveis desconectados.
IV. É um software utilizado para desenvolver aplicativos.
I. É um hardware dedicado exclusivamente à transmissão de vídeo.
II. Trata-se de um sistema que conecta computadores para compartilhar recursos e informações.
III. Compõe uma coleção de dispositivos móveis desconectados.
IV. É um software utilizado para desenvolver aplicativos.
Provas
Questão presente nas seguintes provas
3610145
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Qual das alternativas a seguir NÃO apresenta uma característica do processador?
Provas
Questão presente nas seguintes provas
3610144
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Qual é a tecnologia utilizada para comunicação sem fio em redes locais e dispositivos
móveis?
Provas
Questão presente nas seguintes provas
3610143
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Existem diferentes tipos de memória, que desempenham diferentes funções em
sistemas de computação. Nesse sentido, analise as afirmações abaixo:
1. A memória RAM armazena dados permanentemente e a memória ROM armazena dados temporariamente.
2. A memória cache é utilizada apenas em servidores com o objetivo de acelerar os processos.
3. A virtual memory é um conceito que usa parte do espaço de armazenamento no disco rígido como se fosse RAM para expandir a memória disponível para os programas em execução.
4. A flash memory não é volátil, usada em dispositivos como SSDs (Solid State Drives), pendrives e cartões de memória. Pode ser apagada e reprogramada eletricamente.
O resultado da somatória dos números correspondentes às afirmações corretas é:
1. A memória RAM armazena dados permanentemente e a memória ROM armazena dados temporariamente.
2. A memória cache é utilizada apenas em servidores com o objetivo de acelerar os processos.
3. A virtual memory é um conceito que usa parte do espaço de armazenamento no disco rígido como se fosse RAM para expandir a memória disponível para os programas em execução.
4. A flash memory não é volátil, usada em dispositivos como SSDs (Solid State Drives), pendrives e cartões de memória. Pode ser apagada e reprogramada eletricamente.
O resultado da somatória dos números correspondentes às afirmações corretas é:
Provas
Questão presente nas seguintes provas
Qual das alternativas a seguir apresenta uma prática comum para solucionar
problemas de software específicos, como arquivos corrompidos ou configurações incorretas?
Provas
Questão presente nas seguintes provas
3610141
Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Assinale a alternativa que apresenta a principal função do sistema operacional.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container