Foram encontradas 60 questões.
Assinale a alternativa que descreve corretamente uma forma de se compartilhar arquivos e pastas no Windows 10.
Provas
Assinale a alternativa que apresenta o procedimento para inserir um gráfico de uma planilha do LibreOffice Calc (versão 7) em uma apresentação do LibreOffice Impress (versão 7).
Provas
- Sistemas OperacionaisWindowsVersões do WindowsWindows 10
- Segurança da InformaçãoFerramentas de Segurança
Provas
Assinale a alternativa que apresenta, corretamente, diferenças entre uma placa de vídeo onboard e uma placa de vídeo offboard.
Provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
I. O código de ética profissional do Poder Executivo Federal é aplicado, opcionalmente, aos servidores públicos militares. II. A comissão de ética tem competência sancionatória para aplicar censura. III. O afastamento do elemento ético, na conduta do agente público, pode levar à improbidade administrativa.
verifica-se que está/ão correta/s
Provas
Dadas as afirmativas sobre as VPNs (Redes Virtuais Privadas),
I. O IPsec encapsula todo o datagrama IPv6 ou IPv4 a ser transmitido, de forma que cada roteador no percurso precisa descriptografar, ler, encriptografar e enviar a mensagem para o próximo “salto” de roteamento.
II. O IPsec garante segurança de toda transmissão, inclusive quando a VPN é usada na Internet.
III. O IPsec é composto por outros protocolos, dentre os quais o ESP, que provê autenticação da origem, integridade de dados e sigilo.
verifica-se que está/ão correta/s
Provas
Na configuração de um firewall, é comum recorrer ao NAT (Network Address Translation) para que toda rede interna utilize um único IP público, fazendo que todos os usuários da rede interna possam acessar a Internet. Desconsiderando-se questões de performance de hardware, aproximadamente, quantas conexões simultâneas são possíveis nesse acesso à Internet?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Dadas as afirmativas sobre a Norma ISO/IEC 27002,
I. Pode-se dizer que a norma traz consigo princípios para promover a confidencialidade, a integridade e a disponibilidade da informação, também levando em consideração os ambientes de risco da segurança da informação na organização.
II. Com relação à política de controle de acesso, a norma diz que devem ser considerados tanto o gerenciamento do acesso lógico como também o do acesso físico, de forma conjunta, e que os requisitos a serem atendidos sejam compartilhados entre todos os envolvidos, sejam estes usuários ou provedores de serviços.
III. Estabelece que documento de política de segurança da informação deve ser elaborado pela alta direção da organização e que deve ser parte integrante do documento de planejamento estratégico organizacional.
verifica-se que está/ão correta/s apenas
Provas
Para resolver determinado problema, um programador implementou uma tabela hash aberta.
Assinale a alternativa correta que indica o significado de uma tabela hash aberta.
Provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- Fundamentos de Sistemas OperacionaisKernelEstrutura Monolítica
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Os sistemas operacionais Windows, Linux e Unix são amplamente conhecidos e utilizados em diferentes cenários. Embora compartilhem algumas semelhanças, também apresentam diferenças significativas em termos de arquitetura, interface e distribuição.
Assinale a alternativa que descreve corretamente semelhanças e diferenças entre os sistemas operacionais Windows, Linux e Unix.
Provas
Caderno Container