Foram encontradas 410 questões.
Os Sistemas de Gerenciamento de Banco de Dados (SGBD) desempenham um papel fundamental na manutenção e na recuperação de dados em organizações.
Acerca dos serviços de reparos em SGBD, assinale a alternativa incorreta.
Provas
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
- Topologias de RedeTopologia: Malha/Mesh
Na área de redes de computadores, a topologia descreve a forma como os dispositivos estão interconectados.
A topologia de rede caracterizada por todos os dispositivos conectados a um único cabo central é chamada de
Provas
A infraestrutura física desempenha um papel crítico no funcionamento de redes de computadores.
Qual dos componentes a seguir é uma parte fundamental da infraestrutura física de redes e fornece conectividade entre dispositivos em uma rede local (LAN)?
Provas
Sobre a infraestrutura física de redes, relacione os equipamentos listados na COLUNA I com as suas funcionalidades e / ou características correspondentes na COLUNA II.
COLUNA I
1. Switch
2. Gateway
COLUNA II
( ) Dispositivo de rede usado para conectar dispositivos em uma rede local (LAN) e encaminhar quadros de dados com base nos endereços MAC.
( ) Dispositivo que atua como ponto de entrada ou saída entre duas redes diferentes, permitindo a comunicação entre elas.
( ) Dispositivo usado para converter endereços IP públicos em endereços IP privados e vice-versa.
Assinale a sequência correta.
Provas
A classificação da informação desempenha um papel fundamental na segurança da informação em organizações.
Assinale a alternativa que melhor descreve o objetivo da classificação da informação.
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasPhishing Scam
Analise as afirmativas a seguir, sobre os tipos de ataques a redes de computadores.
I. O ataque man-in-the-midle (MitM) envolve um invasor intermediando a comunicação entre dois dispositivos, interceptando e possivelmente modificando os dados em trânsito.
II. O ataque de injeção SQL explora vulnerabilidades em aplicativos da web para injetar código SQL malicioso em consultas, permitindo o acesso não autorizado a bancos de dados.
III. O ataque de phishing é o envio de e-mails ou mensagens falsas que parecem legítimas, com o objetivo de enganar os usuários para que revelem informações pessoais ou financeiras.
Estão corretas as afirmativas
Provas
Na área de tecnologia, a gestão de riscos desempenha um papel fundamental na proteção de ativos e na tomada de decisões estratégicas.
Qual dos termos a seguir é usado para descrever a análise de riscos que leva em consideração a probabilidade de ocorrência, o impacto potencial e a capacidade de detecção de um risco?
Provas
Os backups são uma parte crucial da gestão de dados e da proteção de informações importantes. Relacione os tipos de backup listados na COLUNA I com suas características correspondentes na COLUNA II.
COLUNA I
1. Backup diferencial
2. Backup incremental
COLUNA II
( ) Salva todos os dados alterados desde o último backup completo.
( ) Faz uma cópia apenas dos dados que foram alterados ou adicionados desde o último backup, independentemente do tipo.
( ) É uma recuperação mais rápida entre os tipos descritos.
Assinale a sequência correta.
Provas
Analise as afirmativas a seguir, sobre as características da Cloud Computing.
I. O autoatendimento sobre demanda permite aos usuários escalarem os recursos de computação de forma manual para cima ou para baixo conforme necessário. Isso significa que pode-se aumentar ou diminuir a capacidade de processamento, armazenamento e recursos de rede de acordo com a demanda, garantindo eficiência e otimização de recursos.
II. A virtualização é a tecnologia subjacente que permite a criação de ambientes virtuais, em que recursos físicos de hardware são compartilhados e alocados de forma eficiente. Isso possibilita a consolidação de servidores e o isolamento de recursos, melhorando a flexibilidade e a eficiência dos recursos de TI.
III. No pagamento por uso, os usuários são cobrados apenas pelos recursos de computação que realmente utilizam.
Estão corretas as afirmativas
Provas
Relacione os diretórios do sistema de arquivos Linux listados na COLUNA I com as descrições correspondentes na COLUNA II.
COLUNA I
1. /bin
2. /etc
3. /var
COLUNA II
( ) Contém arquivos de configuração do sistema.
( ) Armazena dados que podem mudar durante a operação do sistema.
( ) Contém comandos e programas essenciais para a inicialização e operação do sistema.
Assinale a sequência correta.
Provas
Caderno Container