Foram encontradas 538 questões.
Um sistema de processamento bancário utiliza diferentes tipos de arquivos para gerenciar dados de clientes, registrar operações diárias e consolidar informações para relatórios. Acerca desses tipos de arquivos, assinale a alternativa correta.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação busca proteger os ativos de informação, garantindo confidencialidade, integridade e disponibilidade. Acerca desses fundamentos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) A confidencialidade assegura que as informações sejam acessadas apenas por pessoas autorizadas, minimizando o risco de exposição a usuários não confiáveis.
(__) A integridade refere-se à proteção contra ataques cibernéticos, garantindo que os sistemas permaneçam disponíveis mesmo em cenários de desastre.
(__) A disponibilidade garante que os sistemas e os dados estejam acessíveis quando necessário, mesmo sob condições adversas, como falhas de hardware.
(__) A implementação de políticas de segurança robustas é essencial para equilibrar os requisitos de confidencialidade, integridade e disponibilidade, evitando impactos adversos à produtividade.
A sequência está correta em:
Provas
O modelo relacional é um dos principais paradigmas para organização de dados em sistemas de gerenciamento de bancos de dados. Assim, analise as afirmativas a seguir.
I. O modelo relacional utiliza álgebra relacional para descrever operações que podem ser realizadas em tabelas, como seleções, projeções e junções.
II. As tabelas no modelo relacional podem conter múltiplas chaves primárias, desde que cada chave identifique unicamente um subconjunto de atributos.
III. O modelo relacional é baseado na teoria matemática dos conjuntos, organizando os dados em relações que podem ser manipuladas com operações formais.
Está correto o que se afirma em:
Provas
O gerenciamento de regras de firewall é essencial para proteger redes contra acessos não autorizados e controlar o tráfego permitido ou bloqueado com base em critérios previamente definidos. Acerca do assunto, assinale a alternativa correta.
Provas
A arquitetura de computadores envolve a organização e o funcionamento dos componentes que formam um sistema computacional, como a unidade central de processamento (CPU), memória e dispositivos de entrada e saída. Assim, analise as afirmativas a seguir.
I. A unidade de controle (U da CPU) é responsável por interpretar instruções e gerenciar as operações do processador, coordenando o fluxo de dados entre os componentes do sistema.
II. A memória cache, por ser mais lenta que a memória principal (RAM), é utilizada apenas para armazenar dados menos acessados, reduzindo a carga de trabalho do processador.
III. O barramento do sistema é o conjunto de linhas de comunicação que conecta os diferentes componentes do computador, como (CPU), memória e dispositivos de entrada e saída.
Está correto o que se afirma em:
Provas
A ética profissional em informática exige o uso correto de softwares e a proteção de dados sensíveis, assegurando conformidade legal e confiança do público. Sobre esse tema, analise as afirmativas a seguir.
I. Utilizar software pirata pode ser aceitável em empresas de pequeno porte, desde que não haja malwares ou uso comercial direto do programa.
II. A manipulação de dados sensíveis, como senhas e informações financeiras, não requer cuidados adicionais, pois os sistemas geralmente já possuem proteção nativa.
III. Manter licenças de software em dia garante acesso a atualizações, suporte técnico oficial e demonstra respeito às leis de propriedade intelectual.
Está correto o que se afirma em:
Provas
O Microsoft Outlook e o OneNote oferecem ferramentas úteis para organização, comunicação e registro de informações, contribuindo para maior produtividade no trabalho e nos estudos. Com base nesse contexto, assinale a alternativa correta.
Provas
- AbrangênciaLAN: Local Area Network
- AbrangênciaWAN: Wide Area Network
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Coaxial
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
As redes de computadores são classificadas de acordo com sua abrangência geográfica, como LAN e WAN, e utilizam diferentes meios de transmissão para estabelecer comunicação. Acerca do tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) Redes do tipo LAN conectam dispositivos dentro de uma área geográfica restrita, como um escritório, utilizando geralmente cabos de fibra óptica para transmitir dados em alta velocidade.
(__) A fibra óptica é um meio de transmissão que utiliza pulsos de luz para transportar dados, sendo imune a interferências eletromagnéticas e altamente eficiente em longas distâncias.
(__) Redes WAN conectam dispositivos em diferentes localizações geográficas, mas apresentam uma latência muito baixa devido à proximidade dos dispositivos conectados.
(__) O cabo coaxial, embora menos utilizado, atualmente, ainda é empregado em sistemas de televisão por assinatura e algumas redes locais específicas.
A sequência está correta em:
Provas
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta.
Provas
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
- TCP/IPConceitos e Especificações do IP
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
O modelo TCP/IP é a base da comunicação em redes modernas, permitindo a interconexão de dispositivos em escala global. Acerca dos protocolos que compõem esse modelo, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) O protocolo TCP (Transmission Control Protocol) garante a entrega confiável dos dados, utilizando técnicas como controle de fluxo e retransmissão em caso de perda.
(__) O protocolo UDP (User Datagram Protocol) é projetado para transmissão confiável de dados, utilizando mecanismos como confirmação de recebimento e controle de congestionamento.
(__) O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes, mas não garante confiabilidade ou integridade dos dados transmitidos.
(__) O protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos entre dispositivos, oferecendo suporte à autenticação e transferência em modo passivo ou ativo.
A sequência está correta em:
Provas
Caderno Container