Foram encontradas 168 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Como se sabe, um dos componentes de um computador é a parte lógica, criada por um programador e executada pelo processador. Essa parte lógica do computador recebe o nome de:
Provas
Que nome se dá à tecnologia mais empregada em mouses sem fio que não saem da fábrica acompanhados de algum receptor USB, e, também, em fones sem fio?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasEngenharia Social
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança na Internet
No que se refere aos descuidos que podem causar a invasão da máquina por um código malicioso ou o roubo de dados pessoais dos usuários ao navegar na internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Clicar em links reduzidos sem antes expandi-los com um complemento confiável do navegador.
II – Adicionar extensões legítimas de segurança no navegador.
III – Utilizar conexões do tipo https em vez de http.
Provas
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
No que se refere aos firewalls em estado de conexão, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Permitem o uso de regras em redes que mantêm o estado das conexões.
II – Mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para gerenciar a conectividade.
III – Permitem o uso de regras que, dentre outras, possibilitam que um servidor Web externo envie pacotes para um host interno, mas somente se este, primeiro, estabelecer uma conexão com o servidor Web externo.
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será acessada somente por pessoas autorizadas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Que nome se dá ao envio de mensagens de e-mail em grande quantidade, sem autorização dos destinatários?
Provas
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
No que se refere aos circuitos virtuais da camada de rede do modelo OSI, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – A rota é escolhida quando o circuito virtual é estabelecido.
II – Cada pacote contém um número do circuito virtual.
III – Cada pacote é roteado independentemente.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Para listar todos os arquivos e diretórios, inclusive os ocultos, no prompt de terminal do sistema operacional Linux, deve-se utilizar o comando 1s com a seguinte opção:
Provas
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
No que se refere aos endereços IPv4 e IPv6, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O endereço IPv6 possui 128 bits, enquanto o IPv4 tem 32 bits.
II – O endereço IPv4 foi ampliado com a criação do endereço IPv6.
III – Com o surgimento do IPv6, novas classes de endereços foram adicionadas às que já existem.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Assinale a alternativa que apresenta um comando do Linux Ubuntu capaz de “matar” um processo travado por meio do PID:
Provas
Caderno Container