Foram encontradas 370 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UEPB
Orgão: Pref. Pilõezinhos-PB
Provas
Qual é o principal objetivo técnico e administrativo de utilizar o recurso de Gravação em plataformas como Zoom, Teams ou Meet?
Provas
Qual fórmula ele deve inserir em uma célula para realizar CORRETAMENTE esse cálculo?
Provas
Qual operação foi realizada pelo funcionário e qual é a extensão de arquivo mais comum gerada nesse processo?
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Pilõezinhos-PB
Um funcionário informa ao setor de TI que o computador que utiliza no trabalho passou a apresentar lentidão extrema. Além disso, diversos arquivos pessoais e de trabalho tiveram seus nomes alterados, agora exibindo a extensão “.crypted”. Na mesma pasta, foi criado um arquivo de texto contendo orientações para pagamento de um valor em dinheiro, a fim de restaurar o acesso aos dados.
Esse cenário descreve um tipo de ataque causado por um:
Provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
Em uma aula de Informática, o professor está revisando com os alunos os principais conceitos sobre organização de arquivos e diretórios no sistema operacional Windows. Para verificar se os estudantes compreenderam o conteúdo, ele apresenta as seguintes afirmativas:
I – O Caminho Absoluto de um arquivo ou pasta é aquele que começa a partir da raiz do sistema de arquivos (como C:\ ou D:), fornecendo a localização completa e inequívoca do recurso.
II – A operação de mover um arquivo entre pastas, quando realizada dentro do mesmo volume (partição ou disco), geralmente é mais rápida que a operação de copiar, pois envolve apenas a atualização dos ponteiros de localização no sistema de arquivos, e não a duplicação dos dados.
III – No Windows, dois arquivos não podem coexistir na mesma pasta com o mesmo nome e a mesma extensão, pois o sistema operacional exige que cada item dentro de um mesmo diretório tenha um nome exclusivo.
Com base nas afirmativas apresentadas, é CORRETO o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Pilõezinhos-PB
Um hospital foi alvo de um ataque cibernético que comprometeu seu sistema de prontuários eletrônicos de diferentes maneiras. Após a perícia técnica, foram identificados três impactos distintos: 1- Informações sigilosas de pacientes foram copiadas e divulgadas publicamente na internet; 2- Registros clínicos referentes a medicamentos administrados sofreram alterações não autorizadas, resultando em dosagens incorretas; 3- Profissionais de saúde devidamente credenciados ficaram impossibilitados de acessar os prontuários eletrônicos por aproximadamente 48 horas.
Considerando os princípios fundamentais de segurança da informação, a sequência CORRETA de violações configuradas por essas situações é:
Provas
Provas
É CORRETO afirmar que:
Provas
Disciplina: TI - Redes de Computadores
Banca: UEPB
Orgão: Pref. Pilõezinhos-PB
Em um treinamento sobre segurança da informação, os novos servidores de um órgão público são orientados quanto às ferramentas e às práticas essenciais para a proteção de dados e da infraestrutura de rede contra ameaças cibernéticas.
Considerando os mecanismos de proteção e segurança da informação, como
I – O firewall atua como uma barreira de segurança, monitorando e controlando o tráfego de dados de entrada e de saída da rede, com base em regras de segurança previamente estabelecidas, sendo capaz de bloquear acessos não autorizados.
II – A VPN é uma tecnologia que cria um “túnel” criptografado sobre uma rede pública, como a Internet, garantindo a confidencialidade e a integridade dos dados transmitidos entre o usuário e a rede de destino.
III – O antivírus é a ferramenta ideal para prevenir ataques de phishing, pois sua principal função é inspecionar e-mails e páginas da web em busca de links maliciosos e coleta fraudulenta de dados.
É CORRETO o que se afirma em:
Provas
Caderno Container