Foram encontradas 1.318 questões.
No que concerne a novas tecnologias aplicadas à educação, julgue o próximo item.
Os recursos audiovisuais foram os principais recursos tecnológicos utilizados na primeira fase da educação a distância.
Os recursos audiovisuais foram os principais recursos tecnológicos utilizados na primeira fase da educação a distância.
Provas
Questão presente nas seguintes provas
A respeito de interdisciplinaridade e de globalização do conhecimento, julgue o item seguinte.
Interdisciplinaridade e integração são conceitos sinônimos que definem a articulação dos conteúdos estudados em um determinado período escolar.
Interdisciplinaridade e integração são conceitos sinônimos que definem a articulação dos conteúdos estudados em um determinado período escolar.
Provas
Questão presente nas seguintes provas
Com relação à ação pedagógica em projetos sociais, julgue o item que se segue.
Diagnóstico do problema, elaboração preliminar da proposta de trabalho e desenvolvimento e complementação do processo constituem as três fases da ação pedagógica na elaboração do projeto social.
Diagnóstico do problema, elaboração preliminar da proposta de trabalho e desenvolvimento e complementação do processo constituem as três fases da ação pedagógica na elaboração do projeto social.
Provas
Questão presente nas seguintes provas
A respeito da configuração e administração de banco de dados, julgue o próximo item.
Nos bancos de dados DB2, o nome de usuário deve ser igual ao nome da instância e ter, no máximo, oito caracteres.
Nos bancos de dados DB2, o nome de usuário deve ser igual ao nome da instância e ter, no máximo, oito caracteres.
Provas
Questão presente nas seguintes provas
606792
Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Julgue o item subsecutivo, acerca da norma ISO 38500 e da
biblioteca ITIL V3.
O portfólio de serviços deve conter informações sobre os serviços que estão sendo prestados e os serviços que estão sendo preparados para serem transferidos para o ambiente de produção.
O portfólio de serviços deve conter informações sobre os serviços que estão sendo prestados e os serviços que estão sendo preparados para serem transferidos para o ambiente de produção.
Provas
Questão presente nas seguintes provas
Com relação a conceitos de organização e de gerenciamento de arquivos e programas e a procedimentos de segurança da informação, julgue o item seguinte.
Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.
Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados.
Provas
Questão presente nas seguintes provas
606758
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia AssimétricaChave Privada
Analistas de TI do STJ desenvolveram um sistema para
comunicação por meio de trocas de mensagens entre os
funcionários do tribunal. A fim de garantir segurança nas
comunicações, cada servidor do órgão configurou o sistema com
um par de chaves digitais — uma pública e uma privada — e com
um certificado digital. Assim, a comunicação segura funciona da
seguinte forma: a mensagem do emissor é cifrada com a chave
pública do receptor e enviada a um servidor; posteriormente, o
receptor busca essa mensagem e a decifra utilizando sua chave
privada. Após os servidores do STJ terem recebido instruções
referentes à utilização desse sistema, André enviou mensagens para
Maria; no entanto, Pedro teve acesso e revelou as mensagens
destinadas à Maria antes que ela tivesse buscado as mensagens no
servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.Na situação em apreço, Pedro acessou o certificado digital de Maria para revelar as mensagens enviadas por André.
Provas
Questão presente nas seguintes provas
606751
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:
Considerando que um computador de um analista de TI do STJ
tenha desligado inesperadamente quando ele estava atualizando o
arquivo c:\dados\planilha.txt, julgue o item que se segue,
acerca dos conceitos de sistemas de arquivos e tecnologias de
backup.
A fim de copiar o arquivo c:\dados\planilha.txt para o diretório d:\backup usando a ferramenta Robocopy, o analista deverá executar o seguinte comando.
robocopy c:\dados d:\backup planilha.txt /COPYALL
A fim de copiar o arquivo c:\dados\planilha.txt para o diretório d:\backup usando a ferramenta Robocopy, o analista deverá executar o seguinte comando.
robocopy c:\dados d:\backup planilha.txt /COPYALL
Provas
Questão presente nas seguintes provas
Julgue o item que se segue, referente a redes de computadores.
Os agrupamentos de 4 bytes dos endereços IP são separados por um ponto e variam de 0 a 255 em notação decimal.
Os agrupamentos de 4 bytes dos endereços IP são separados por um ponto e variam de 0 a 255 em notação decimal.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container