Foram encontradas 600 questões.
4006717
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
Em uma infraestrutura de redes corporativas, diferentes
ferramentas e práticas de segurança são empregadas de
forma complementar para reduzir riscos e responder a
incidentes. Considerando o uso de VPNs, firewalls,
sistemas de detecção e prevenção de intrusões
(IDS/IPS) e mecanismos de controle de acesso, assinale
a alternativa correta:
Provas
Questão presente nas seguintes provas
4006716
Ano: 2026
Disciplina: TI - Ciência de Dados e BI
Banca: Instituto Access
Orgão: UNIPAMPA
Disciplina: TI - Ciência de Dados e BI
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
Em iniciativas de Business Intelligence que coexistem
com ambientes de Big Data, é comum a adoção de
arquiteturas híbridas, nas quais datamarts tradicionais
convivem com plataformas analíticas distribuídas.
Considerando a modelagem de datamarts, os processos
de ETL e os conceitos de Big Data e Analytics, assinale
a alternativa que apresenta a afirmativa correta:
Provas
Questão presente nas seguintes provas
4006715
Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: UNIPAMPA
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
- Fundamentos de ProgramaçãoAlgoritmos
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
Considerando o uso de pseudocódigo, fluxogramas,
estruturas de controle, vetores, matrizes, registros,
procedimentos e funções, analise as assertivas a seguir
e assinale V (Verdadeiro) ou F (Falso):
(__)Em pseudocódigo, estruturas de seleção permitem a execução condicional de blocos de instruções distintos, conforme o resultado de uma expressão lógica avaliada durante a execução do algoritmo.
(__)Fluxogramas utilizam símbolos padronizados para representar decisões, entradas, saídas e processamento, facilitando a visualização do fluxo lógico, ainda que não substituam integralmente a descrição textual do algoritmo.
(__)Estruturas de repetição possibilitam a execução contínua de um conjunto de instruções enquanto uma condição permanecer verdadeira, sendo geralmente empregadas quando o número de iterações não é previamente conhecido.
(__)Vetores e matrizes são estruturas equivalentes quanto à organização lógica dos dados, diferenciando-se apenas pela quantidade de elementos armazenados, sem impacto na forma de acesso ou indexação.
(__)Registros permitem agrupar dados de naturezas diferentes sob um mesmo identificador, o que favorece a organização de informações relacionadas em um algoritmo.
(__)Procedimentos e funções têm como principal diferença o fato de que apenas as funções podem devolver valores ao algoritmo chamador, enquanto procedimentos executam ações sem retorno direto.
Assinale a alternativa que mostra corretamente a sequência de V(verdadeiro) e F (falso) de cima para baixo:
(__)Em pseudocódigo, estruturas de seleção permitem a execução condicional de blocos de instruções distintos, conforme o resultado de uma expressão lógica avaliada durante a execução do algoritmo.
(__)Fluxogramas utilizam símbolos padronizados para representar decisões, entradas, saídas e processamento, facilitando a visualização do fluxo lógico, ainda que não substituam integralmente a descrição textual do algoritmo.
(__)Estruturas de repetição possibilitam a execução contínua de um conjunto de instruções enquanto uma condição permanecer verdadeira, sendo geralmente empregadas quando o número de iterações não é previamente conhecido.
(__)Vetores e matrizes são estruturas equivalentes quanto à organização lógica dos dados, diferenciando-se apenas pela quantidade de elementos armazenados, sem impacto na forma de acesso ou indexação.
(__)Registros permitem agrupar dados de naturezas diferentes sob um mesmo identificador, o que favorece a organização de informações relacionadas em um algoritmo.
(__)Procedimentos e funções têm como principal diferença o fato de que apenas as funções podem devolver valores ao algoritmo chamador, enquanto procedimentos executam ações sem retorno direto.
Assinale a alternativa que mostra corretamente a sequência de V(verdadeiro) e F (falso) de cima para baixo:
Provas
Questão presente nas seguintes provas
4006714
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
No que se refere a redes de computadores, seus
componentes, protocolos, camadas de comunicação e
ao uso de computação em nuvem, analise as assertivas
a seguir e assinale V para as verdadeiras e F para as
falsas.
(__)Redes locais costumam empregar tecnologias como Ethernet e padrões IEEE 802.11, enquanto redes de maior abrangência podem envolver equipamentos e enlaces com características distintas, de acordo com o alcance e a finalidade da comunicação.
(__)O protocolo TCP atua na camada de transporte oferecendo mecanismos como controle de fluxo e retransmissão, ao passo que o UDP prioriza menor sobrecarga, sendo adotado em aplicações que toleram perdas eventuais.
(__)Protocolos como HTTP, SMTP e DNS pertencem à camada de aplicação e são utilizados para finalidades distintas, como acesso a conteúdos web, troca de mensagens eletrônicas e resolução de nomes.
(__)O IPv6 surgiu como uma alternativa complementar ao IPv4, sem relação direta com o esgotamento de endereços, e manteve basicamente os mesmos mecanismos de autoconfiguração e de tratamento de pacotes.
(__)A identificação de falhas em redes pode envolver a análise de cabos, dispositivos, configurações e protocolos, sendo comum o uso de ferramentas de diagnóstico em diferentes camadas do modelo de comunicação.
(__)Na computação em nuvem, recursos de processamento, armazenamento e rede podem ser provisionados sob demanda, com diferentes modelos de serviço, o que impacta a forma de instalação e manutenção das infraestruturas de rede.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso) de cima para baixo:
(__)Redes locais costumam empregar tecnologias como Ethernet e padrões IEEE 802.11, enquanto redes de maior abrangência podem envolver equipamentos e enlaces com características distintas, de acordo com o alcance e a finalidade da comunicação.
(__)O protocolo TCP atua na camada de transporte oferecendo mecanismos como controle de fluxo e retransmissão, ao passo que o UDP prioriza menor sobrecarga, sendo adotado em aplicações que toleram perdas eventuais.
(__)Protocolos como HTTP, SMTP e DNS pertencem à camada de aplicação e são utilizados para finalidades distintas, como acesso a conteúdos web, troca de mensagens eletrônicas e resolução de nomes.
(__)O IPv6 surgiu como uma alternativa complementar ao IPv4, sem relação direta com o esgotamento de endereços, e manteve basicamente os mesmos mecanismos de autoconfiguração e de tratamento de pacotes.
(__)A identificação de falhas em redes pode envolver a análise de cabos, dispositivos, configurações e protocolos, sendo comum o uso de ferramentas de diagnóstico em diferentes camadas do modelo de comunicação.
(__)Na computação em nuvem, recursos de processamento, armazenamento e rede podem ser provisionados sob demanda, com diferentes modelos de serviço, o que impacta a forma de instalação e manutenção das infraestruturas de rede.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso) de cima para baixo:
Provas
Questão presente nas seguintes provas
4006713
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UNIPAMPA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
Em ambientes corporativos baseados em serviços de
diretório, a integração entre autenticação centralizada,
administração remota e controle de acesso é essencial
para a gestão segura de usuários e recursos
computacionais. Acerca do uso de LDAP (lightweight
directory access protocol), Active Directory, Serviços de
Terminal e os mecanismos de administração de usuários
e computadores, assinale a alternativa que apresenta a
afirmativa correta:
Provas
Questão presente nas seguintes provas
4006712
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
A adoção de boas práticas busca preservar os princípios
da confidencialidade, integridade e disponibilidade dos
dados, conhecidos como tríade CIA. Considerando
esses princípios e práticas usuais de proteção da
informação, analise as afirmativas a seguir.
I.A confidencialidade está relacionada à limitação de acesso à informação apenas a usuários, sistemas ou processos autorizados, podendo ser apoiada por mecanismos como controle de acesso e criptografia.
II.A integridade refere-se à manutenção da exatidão e da consistência das informações ao longo do tempo, sendo favorecida por técnicas como controles de alteração, registros de auditoria e uso de funções hash.
III.A disponibilidade envolve garantir que dados e serviços estejam acessíveis quando necessários, podendo ser impactada por falhas de hardware, ataques ou ausência de mecanismos de redundância.
IV.A aplicação isolada de soluções tecnológicas é suficiente para assegurar a tríade CIA, independentemente de políticas, processos organizacionais ou conscientização dos usuários.
V.Boas práticas de segurança da informação incluem a combinação de medidas técnicas, administrativas e físicas, buscando reduzir riscos sem eliminar completamente a possibilidade de incidentes.
Assinale a alternativa correta:
I.A confidencialidade está relacionada à limitação de acesso à informação apenas a usuários, sistemas ou processos autorizados, podendo ser apoiada por mecanismos como controle de acesso e criptografia.
II.A integridade refere-se à manutenção da exatidão e da consistência das informações ao longo do tempo, sendo favorecida por técnicas como controles de alteração, registros de auditoria e uso de funções hash.
III.A disponibilidade envolve garantir que dados e serviços estejam acessíveis quando necessários, podendo ser impactada por falhas de hardware, ataques ou ausência de mecanismos de redundância.
IV.A aplicação isolada de soluções tecnológicas é suficiente para assegurar a tríade CIA, independentemente de políticas, processos organizacionais ou conscientização dos usuários.
V.Boas práticas de segurança da informação incluem a combinação de medidas técnicas, administrativas e físicas, buscando reduzir riscos sem eliminar completamente a possibilidade de incidentes.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
4006711
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
No escopo da segurança da informação, criptografia e
certificação digital são utilizadas para assegurar
confidencialidade, integridade, autenticidade e não
repúdio. Considerando sistemas criptográficos
simétricos, de chave pública e o uso de certificados
digitais na ICP-Brasil, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
4006710
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
O Guia do Framework de Privacidade e Segurança da
Informação, publicado pela Secretaria de Governo
Digital, apresenta um conjunto de controles e
orientações destinado a apoiar órgãos públicos na
avaliação de sua maturidade em privacidade e
segurança. Considerando as finalidades do Framework,
qual das alternativas descreve corretamente uma de
suas funções essenciais?
Provas
Questão presente nas seguintes provas
4006709
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
Em um sistema multicore homogêneo, cada núcleo
possui cache L1 privado, enquanto o cache L2 é
compartilhado entre todos os núcleos. Para garantir a
consistência dos dados quando múltiplos núcleos
acessam e modificam a mesma linha de cache, são
empregados protocolos de coerência. Considere a
situação em que dois núcleos distintos acessam e
alteram uma mesma linha de cache. Nesse contexto,
qual alternativa descreve de forma mais adequada a
principal diferença entre os protocolos de coerência
MESI e MOESI no tratamento de dados modificados que
ainda não foram escritos na memória principal?
Provas
Questão presente nas seguintes provas
4006708
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UNIPAMPA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
As tecnologias de virtualização e os arranjos de discos
RAID são amplamente utilizados em ambientes
corporativos para otimizar recursos computacionais,
ampliar disponibilidade e melhorar desempenho.
Considerando esses temas, analise as assertivas a
seguir e assinale V (Verdadeiro) ou F (Falso):
(__)Emuladores buscam reproduzir o funcionamento de uma plataforma de hardware diferente da original, permitindo a execução de sistemas desenvolvidos para arquiteturas distintas, ainda que com perda de desempenho em relação à execução nativa.
(__)Máquinas virtuais executadas por um hipervisor do tipo 1 operam sobre um sistema operacional hospedeiro, que intermedeia o acesso ao hardware físico.
(__)A virtualização por meio de máquinas virtuais possibilita o isolamento entre sistemas convidados, reduzindo impactos diretos entre falhas ocorridas em ambientes distintos que compartilham o mesmo hardware físico.
(__)O RAID 0 distribui dados entre múltiplos discos com foco em desempenho, não oferecendo mecanismos próprios de redundância ou tolerância a falhas.
(__)No RAID 1, os dados são organizados de forma distribuída com cálculo de paridade, permitindo a reconstrução das informações após falha de um disco.
(__)Arranjos RAID podem ser implementados tanto por hardware dedicado quanto por software, sendo a escolha influenciada por requisitos de desempenho, custo e flexibilidade administrativa.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso) de cima para baixo:
(__)Emuladores buscam reproduzir o funcionamento de uma plataforma de hardware diferente da original, permitindo a execução de sistemas desenvolvidos para arquiteturas distintas, ainda que com perda de desempenho em relação à execução nativa.
(__)Máquinas virtuais executadas por um hipervisor do tipo 1 operam sobre um sistema operacional hospedeiro, que intermedeia o acesso ao hardware físico.
(__)A virtualização por meio de máquinas virtuais possibilita o isolamento entre sistemas convidados, reduzindo impactos diretos entre falhas ocorridas em ambientes distintos que compartilham o mesmo hardware físico.
(__)O RAID 0 distribui dados entre múltiplos discos com foco em desempenho, não oferecendo mecanismos próprios de redundância ou tolerância a falhas.
(__)No RAID 1, os dados são organizados de forma distribuída com cálculo de paridade, permitindo a reconstrução das informações após falha de um disco.
(__)Arranjos RAID podem ser implementados tanto por hardware dedicado quanto por software, sendo a escolha influenciada por requisitos de desempenho, custo e flexibilidade administrativa.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso) de cima para baixo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container