Foram encontradas 704 questões.
Conforme Guimarães (2013), no âmbito da Tecnologia da Informação (TI),
o gerenciamento de dados desempenha um papel crucial na organização, manutenção e utilização
eficaz das informações, essencial para garantir a segurança e a integridade das informações. Assinale
a alternativa que melhor descreve o conceito de gerenciamento de dados.
Provas
Questão presente nas seguintes provas
Na arquitetura de processadores, uma das vantagens da abordagem de pipeline de
instruções é o(a):
Provas
Questão presente nas seguintes provas
Assinale a alternativa que NÃO corresponde a um tipo de memória externa de
computador.
Provas
Questão presente nas seguintes provas
Analise as assertivas abaixo sobre a tecnologia VoIP (Voice over IP), utilizada para efetuar ligações de voz:
I. Permite o uso tanto por aparelhos convencionais de telefone quanto por telefones IP.
II. Utiliza redes de computadores em vez de redes de telefonia tradicional.
III. Não permite a transmissão pela Internet, ficando restrita a redes locais.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Sobre redes de computadores, uma arquitetura de rede pode ser definida como um
conjunto de:
Provas
Questão presente nas seguintes provas
Em relação ao modelo de referência TCP/IP, qual é o protocolo da camada internet (também conhecida como camada de rede) que, ao invés de utilizar o encaminhamento IP convencional, atribui rótulos aos pacotes antes de serem encaminhados?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta somente parâmetros que determinam a
qualidade de serviço, conhecida como QoS (Quality of Service), em uma rede de computadores.
Provas
Questão presente nas seguintes provas
Sobre o Microsoft Active Directory, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Em uma rede de computadores, __________ é o nome atribuído a um computador ou servidor conectado à rede por meio de um endereço IP.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil (CERT.br), o código malicioso (malware) conhecido como cavalo de troia (trojan) possui
diferentes tipos, classificados de acordo com as ações maliciosas que costumam executar ao infectar
um computador. O tipo de trojan caracterizado por instalar outros códigos maliciosos embutidos no
próprio código do trojan é chamado de Trojan:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container