Foram encontradas 782 questões.
3397246
Ano: 2024
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Com relação ao Estatuto da Pessoa com Deficiência em seu capítulo IV, Art. 27 diz que “A educação constitui direito da
pessoa com deficiência, assegurados sistema educacional inclusivo em todos os níveis e aprendizado ao longo de toda a vida,
de forma a alcançar o máximo desenvolvimento possível de seus talentos e habilidades _________, __________, _________
e _________, segundo suas características, interesses e necessidades de aprendizagem”. Com base nessa frase, assinale a
alternativa que apresenta a sequência correta das habilidades
Provas
Questão presente nas seguintes provas
3397245
Ano: 2024
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Acerca dos problemas atuais da avaliação da deficiência encontrados nos Modelos médico e biopsicossocial de deficiência, assinale a alternativa que está de acordo com a Lei Brasileira de Inclusão, Lei nº 13.146/2015.
Provas
Questão presente nas seguintes provas
3397244
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuário?
Provas
Questão presente nas seguintes provas
3397243
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Qual tecnologia de armazenamento é utilizada para realizar backups automáticos e oferecer recuperação rápida de dados em
um ambiente empresarial?
Provas
Questão presente nas seguintes provas
3397242
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
- Ataques e Golpes e AmeaçasEngenharia Social
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social?
Provas
Questão presente nas seguintes provas
3397241
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando
que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a
qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:
Provas
Questão presente nas seguintes provas
3397240
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança na Internet
Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer
compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha.
Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso
e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
3397239
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Quanto aos sistemas de controle de acesso biométrico em locais de segurança, assinale a alternativa que indica para que são
utilizados.
Provas
Questão presente nas seguintes provas
3397238
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
- Fundamentos de Sistemas OperacionaisBoot
- LinuxEstrutura de Diretórios do Linux/boot
- LinuxInstalação do Linux
- Sistemas de ArquivosParticionamento de Disco
Ao instalar um sistema operacional Linux, qual das seguintes partições é essencial para o boot do sistema?
Provas
Questão presente nas seguintes provas
3397237
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
- Gerenciamento de MemóriaIntrodução ao Gerenciamento de Memória
- Gerenciamento de MemóriaMemória Virtual (Conceito)
Utilizando um computador para realizar diversas tarefas ao mesmo tempo, como navegar na internet, editar documentos e
ouvir música, de repente o desempenho do sistema começa a cair, e percebe-se que ele está ficando mais lento. Isso ocorre
porque a memória RAM disponível está quase totalmente ocupada pelos programas em execução. Nesse momento, o
sistema operacional começa a utilizar um recurso chamado memória virtual para manter o funcionamento do computador de
maneira eficiente. Diante do cenário, assinale a alternativa que indica a função da memória virtual.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container