Foram encontradas 2.250 questões.
Em sistemas operacionais, a técnica de swapping é utilizada para gerenciar processos na memória. A principal
função do swapping é
Provas
Questão presente nas seguintes provas
O journaling é uma técnica implementada em diversos sistemas de arquivos (como NTFS e Ext4). Quando
ocorre uma falha de energia durante uma operação de escrita, é esperado que
Provas
Questão presente nas seguintes provas
A engenharia social visa manipular pessoas ou organizações para ter acesso a informações sigilosas. Entre os
diferentes tipos de ataques de engenharia social pode-se citar o phishing e o spear phishing. A principal
diferença entre esses dois tipos de ataque é:
Provas
Questão presente nas seguintes provas
A taxonomia dos ataques em segurança de redes, permite a classificação e o estudo sistemático de ameaças.
Analise as afirmações e marque a opção que descreve, corretamente, uma categoria ou técnica de ataque.
Provas
Questão presente nas seguintes provas
Um pesquisador da área de Processamento de Linguagem Natural comparou duas abordagens de
pré-processamento: uma usando apenas remoção de stop words e outra incluindo também stemming.
Considerando seu objetivo e suas implicações, é correto afirmar que o stemming
Provas
Questão presente nas seguintes provas
No contexto da Segurança da Informação, dois tipos de criptografia são comumente utilizados: criptografia
simétrica e criptografia assimétrica. Sobre esses dois tipos de criptografia, é correto afirmar que
Provas
Questão presente nas seguintes provas
O Snort é uma ferramenta de código aberto popular em segurança de redes. Sua principal função é atuar como
Provas
Questão presente nas seguintes provas
O Nmap (Network Mapper) é um software de código aberto para descoberta de redes e auditoria de segurança.
O principal objetivo do comando `nmap -sV` é
O principal objetivo do comando `nmap -sV` é
Provas
Questão presente nas seguintes provas
3854624
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNCERN
Orgão: IF-PE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNCERN
Orgão: IF-PE
O resultado da expressão: (1A5)₁₆ + (11011)₂ − (100)₁₀, em notação hexadecimal é
Provas
Questão presente nas seguintes provas
Considere a situação em que um prefeito, no último ano de seu mandato, contrata uma operação de crédito por
antecipação de receita orçamentária (ARO) para financiar despesas de custeio. À luz da Lei de
Responsabilidade Fiscal (LRF), a principal vedação infringida por essa atitude é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container