Foram encontradas 60 questões.
O Art. 19 do Estatuto do Idoso estabelece que os casos de suspeita ou confirmação de violência praticada contra pessoas idosas serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade sanitária, bem como serão obrigatoriamente comunicados por eles a quaisquer dos seguintes órgãos, EXCETO:
Provas
Questão presente nas seguintes provas
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais
abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à
criptografia, analise as assertivas abaixo:
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Os problemas de segurança das redes podem ser divididos nas seguintes áreas
interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação,
analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS?
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS?
Provas
Questão presente nas seguintes provas
Muitas empresas têm grandes quantidades de informações confidenciais on-line,
como segredos comerciais, planos de desenvolvimento de produto, etc. Além do perigo das
informações virem a público, também há o perigo do vazamento dessas informações dentro da
empresa. Em consequência disso, são necessários mecanismos para manter a segurança em estações
de trabalho e um deles é o chamado firewall. Em relação ao firewall, analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) O firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai.
( ) Um firewall é um mecanismo de segurança (um software), que muitas vezes já vem no próprio sistema operacional, mas que também pode ser instalado no computador.
( ) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
( ) Um problema com os firewalls é que eles oferecem um único perímetro de defesa. Se essa defesa for rompida, tudo estará perdido. Por esse motivo, costumam ser usados em uma defesa em camadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) O firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai.
( ) Um firewall é um mecanismo de segurança (um software), que muitas vezes já vem no próprio sistema operacional, mas que também pode ser instalado no computador.
( ) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
( ) Um problema com os firewalls é que eles oferecem um único perímetro de defesa. Se essa defesa for rompida, tudo estará perdido. Por esse motivo, costumam ser usados em uma defesa em camadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
2748910
Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: PROCERGS
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
O administrador de TI da sua organização usa o Centro de Software para instalar
aplicativos, atualizações de software e atualizar o Windows. O Centro de Software é instalado
automaticamente em dispositivos Windows que sua organização de TI gerencia. Em relação ao Centro
de Software, analise as assertivas abaixo:
I. Se vários usuários estiverem usando um dispositivo ao mesmo tempo, o usuário com a ID de sessão mais alta será o único a ver todas as implantações disponíveis no Centro de Software.
II. Alguns aplicativos podem exigir aprovação antes de serem instalados. Quando um administrador aprova sua solicitação, você pode instalar o aplicativo. Se você aguardar, o Centro de Software instala automaticamente o aplicativo durante seu horário não comercial.
III. O Centro de Software permite instalar mais de um aplicativo por vez em vez de esperar que um seja concluído antes de iniciar o próximo.
Quais estão corretas?
I. Se vários usuários estiverem usando um dispositivo ao mesmo tempo, o usuário com a ID de sessão mais alta será o único a ver todas as implantações disponíveis no Centro de Software.
II. Alguns aplicativos podem exigir aprovação antes de serem instalados. Quando um administrador aprova sua solicitação, você pode instalar o aplicativo. Se você aguardar, o Centro de Software instala automaticamente o aplicativo durante seu horário não comercial.
III. O Centro de Software permite instalar mais de um aplicativo por vez em vez de esperar que um seja concluído antes de iniciar o próximo.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
- VirtualizaçãoBenefícios e Desvantagens da Virtualização
- VirtualizaçãoMonitor de Máquina Virtual (Hypervisor)
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Assistida por Hardware
As máquinas virtuais surgiram pela primeira vez, comercialmente, em mainframes
IBM em 1972. A virtualização era fornecida pelo sistema operacional VM da IBM. Em relação às
máquinas virtuais, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Quanto mais suporte de hardware estiver disponível dentro de um sistema, mais ricas em recursos e estáveis as máquinas virtuais poderão ser e melhor será seu desempenho.
( ) O gerenciador de máquina virtual, Virtual Machine Manager (VMM), cria e executa máquinas virtuais, fornecendo uma interface que é idêntica ao hospedeiro.
( ) As implementações de máquinas virtuais envolvem vários componentes. Na base, está o hospedeiro, o sistema de hardware subjacente que executa as máquinas virtuais.
( ) Uma vantagem das máquinas virtuais em centros de dados de produção é a consolidação do sistema, que envolve tomar dois ou mais sistemas separados e executá-los em máquinas virtuais em um único sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Quanto mais suporte de hardware estiver disponível dentro de um sistema, mais ricas em recursos e estáveis as máquinas virtuais poderão ser e melhor será seu desempenho.
( ) O gerenciador de máquina virtual, Virtual Machine Manager (VMM), cria e executa máquinas virtuais, fornecendo uma interface que é idêntica ao hospedeiro.
( ) As implementações de máquinas virtuais envolvem vários componentes. Na base, está o hospedeiro, o sistema de hardware subjacente que executa as máquinas virtuais.
( ) Uma vantagem das máquinas virtuais em centros de dados de produção é a consolidação do sistema, que envolve tomar dois ou mais sistemas separados e executá-los em máquinas virtuais em um único sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoMonitor de Máquina Virtual (Hypervisor)
- VirtualizaçãoParavirtualização
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Assistida por Hardware
- VirtualizaçãoVirtualização Total (Completa)
O termo virtualização tem muitos significados, e os aspectos da virtualização
permeiam todos os aspectos da computação. As máquinas virtuais são um exemplo dessa tendência.
Em relação à virtualização, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) A capacidade de virtualizar não depende dos recursos fornecidos pela CPU.
( ) Um recurso comum à maioria das implementações de virtualização é a capacidade de congelar ou suspender a máquina virtual em execução.
( ) Uma vantagem importante da virtualização é que o sistema hospedeiro é protegido das máquinas virtuais, da mesma forma que as máquinas virtuais são protegidas umas das outras.
( ) Uma vantagem das máquinas virtuais para os desenvolvedores é que múltiplos sistemas operacionais podem ser executados concorrentemente na estação de trabalho do desenvolvedor. Essa estação de trabalho virtualizada permite a transferência e o teste rápido de programas em vários ambientes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) A capacidade de virtualizar não depende dos recursos fornecidos pela CPU.
( ) Um recurso comum à maioria das implementações de virtualização é a capacidade de congelar ou suspender a máquina virtual em execução.
( ) Uma vantagem importante da virtualização é que o sistema hospedeiro é protegido das máquinas virtuais, da mesma forma que as máquinas virtuais são protegidas umas das outras.
( ) Uma vantagem das máquinas virtuais para os desenvolvedores é que múltiplos sistemas operacionais podem ser executados concorrentemente na estação de trabalho do desenvolvedor. Essa estação de trabalho virtualizada permite a transferência e o teste rápido de programas em vários ambientes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Assistida por Hardware
A indústria da virtualização é vasta e vem crescendo, o que prova sua utilidade e
importância. Em relação à virtualização, analise as assertivas abaixo e assinale a alternativa correta.
I. A virtualização é uma tecnologia que permite que sistemas operacionais sejam executados como aplicações dentro de outros sistemas operacionais.
II. A virtualização é membro de uma classe de softwares que também inclui a emulação. A emulação é usada quando o tipo da CPU de origem é diferente do tipo da CPU de destino.
III. Empresas que criam software para vários sistemas operacionais podem usar a virtualização para executar todos esses sistemas operacionais no mesmo servidor físico para desenvolvimento, teste e depuração.
I. A virtualização é uma tecnologia que permite que sistemas operacionais sejam executados como aplicações dentro de outros sistemas operacionais.
II. A virtualização é membro de uma classe de softwares que também inclui a emulação. A emulação é usada quando o tipo da CPU de origem é diferente do tipo da CPU de destino.
III. Empresas que criam software para vários sistemas operacionais podem usar a virtualização para executar todos esses sistemas operacionais no mesmo servidor físico para desenvolvimento, teste e depuração.
Provas
Questão presente nas seguintes provas
O Active Directory (AD) é a implementação do Windows para os serviços do protocolo
peso-leve de acesso a diretórios, Lightweight Directory-Access Protocol (LDAP). Em relação ao Active
Directory, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários.
( ) Usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório.
( ) A segurança é integrada ao Active Directory por meio da autenticação de logon e do controle de acesso aos objetos no diretório.
( ) Um conjunto de regras, o catálogo global, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites nas instâncias desses objetos e o formato dos nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários.
( ) Usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório.
( ) A segurança é integrada ao Active Directory por meio da autenticação de logon e do controle de acesso aos objetos no diretório.
( ) Um conjunto de regras, o catálogo global, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites nas instâncias desses objetos e o formato dos nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
O Windows é um sistema operacional moderno que é executado em PCs, laptops,
tablets e smartphones de consumidores, bem como em PCs de desktop e servidores corporativos. Em
relação ao sistema operacional Windows 11, analise as assertivas abaixo:
I. Se você conectar o PC a um monitor externo, o Windows 11 pode lembrar onde estavam essas janelas quando você sair, voltar e se reconectar.
II. Com os grupos de área de trabalho, você pode organizar as janelas e os aplicativos abertos em “áreas de trabalho” separadas para que seja mais fácil mudar entre os modos de trabalho e diversão.
III. O Controle Inteligente de Aplicativos é exclusivo para o Windows 11. Ele fornece uma camada de segurança ao permitir que somente aplicativos de boa reputação sejam instalados.
Quais estão corretas?
I. Se você conectar o PC a um monitor externo, o Windows 11 pode lembrar onde estavam essas janelas quando você sair, voltar e se reconectar.
II. Com os grupos de área de trabalho, você pode organizar as janelas e os aplicativos abertos em “áreas de trabalho” separadas para que seja mais fácil mudar entre os modos de trabalho e diversão.
III. O Controle Inteligente de Aplicativos é exclusivo para o Windows 11. Ele fornece uma camada de segurança ao permitir que somente aplicativos de boa reputação sejam instalados.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container