Foram encontradas 360 questões.
3992943
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O switch é um equipamento de interconexão de rede
fundamental em topologias estrela, operando na
Camada 2 (Enlace) do modelo OSI. A principal vantagem
do switch em relação ao hub, que justifica seu uso
generalizado em redes locais, é explicada tecnicamente.
Provas
Questão presente nas seguintes provas
3992942
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O Modelo de Referência Interconexão de Sistemas
Abertos (OSI) é uma estrutura conceitual que padroniza
as funções de comunicação de um sistema de
telecomunicações. Analise as afirmativas a seguir sobre
as camadas do modelo OSI:
I.A Camada Física (Camada 1) lida com a transmissão de bits brutos através do canal de comunicação, definindo voltagens e conectores.
II.A Camada de Rede (Camada 3) é responsável pelo roteamento dos pacotes da origem até o destino, utilizando endereçamento lógico (IP).
III.A Camada de Sessão (Camada 5) é responsável pela renderização de páginas web e exibição de vídeos no navegador do usuário.
Está correto o que se afirma em:
I.A Camada Física (Camada 1) lida com a transmissão de bits brutos através do canal de comunicação, definindo voltagens e conectores.
II.A Camada de Rede (Camada 3) é responsável pelo roteamento dos pacotes da origem até o destino, utilizando endereçamento lógico (IP).
III.A Camada de Sessão (Camada 5) é responsável pela renderização de páginas web e exibição de vídeos no navegador do usuário.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3992941
Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Para que um dispositivo de hardware, como uma
impressora ou placa de vídeo, funcione corretamente
com o sistema operacional, é necessária a instalação de
um software específico que atua como tradutor entre o
sistema e o dispositivo. O termo técnico que designa
esse software essencial é identificado a seguir.
Provas
Questão presente nas seguintes provas
3992940
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A topologia de rede define como os dispositivos estão
interligados fisicamente. Na topologia em estrela,
utilizada na maioria das redes locais modernas com
cabos de par trançado, existe um componente central
crítico. A característica que define essa topologia é
descrita a seguir.
Provas
Questão presente nas seguintes provas
3992939
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O Firewall é um dispositivo ou software de segurança de
rede que monitora e controla o tráfego de entrada e
saída com base em regras de segurança
predeterminadas. Acerca do funcionamento de firewalls,
registre V, para as afirmativas verdadeiras, e F, para as
falsas:
(__)O firewall pode bloquear pacotes de dados indesejados vindos da Internet, impedindo que acessem a rede interna ou o computador pessoal.
(__)Um firewall de filtro de pacotes examina o cabeçalho de cada pacote para decidir se permite ou nega sua passagem com base no endereço Protocolo da Internet (IP) e porta.
(__)O firewall atua removendo vírus que já estão instalados no disco rígido, substituindo a necessidade de um software antivírus.
(__)As regras do firewall permitem definir políticas de acesso, como proibir conexões a determinados serviços ou sites.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
(__)O firewall pode bloquear pacotes de dados indesejados vindos da Internet, impedindo que acessem a rede interna ou o computador pessoal.
(__)Um firewall de filtro de pacotes examina o cabeçalho de cada pacote para decidir se permite ou nega sua passagem com base no endereço Protocolo da Internet (IP) e porta.
(__)O firewall atua removendo vírus que já estão instalados no disco rígido, substituindo a necessidade de um software antivírus.
(__)As regras do firewall permitem definir políticas de acesso, como proibir conexões a determinados serviços ou sites.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
3992938
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A memória do computador é hierarquizada e
desempenha papéis distintos no armazenamento e
processamento de dados, sendo classificada quanto à
sua volatilidade e capacidade de retenção de
informações. Analise as afirmativas a seguir sobre os
tipos de memória:
I.A Memória de Acesso Aleatório (RAM) é volátil, servindo como área de trabalho temporária para o processador, perdendo seus dados quando a energia é cortada.
II.A Memória Somente de Leitura (ROM) é não volátil e contém instruções gravadas pelo fabricante, essenciais para a inicialização do computador (boot).
III.O Disco Rígido (HD) é uma memória primária, volátil e de acesso muito mais rápido que a memória RAM, usada para cache do processador.
Está correto o que se afirma em:
I.A Memória de Acesso Aleatório (RAM) é volátil, servindo como área de trabalho temporária para o processador, perdendo seus dados quando a energia é cortada.
II.A Memória Somente de Leitura (ROM) é não volátil e contém instruções gravadas pelo fabricante, essenciais para a inicialização do computador (boot).
III.O Disco Rígido (HD) é uma memória primária, volátil e de acesso muito mais rápido que a memória RAM, usada para cache do processador.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3992937
Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
No sistema operacional Linux, o gerenciamento de permissões de arquivos é realizado através de
comandos específicos que alteram os modos de acesso
para o dono, o grupo e outros usuários. Acerca dos
comandos de administração de arquivos, registre V, para
as afirmativas verdadeiras, e F, para as falsas:
(__)O comando chmod é utilizado para alterar as permissões de leitura, escrita e execução de arquivos e diretórios.
(__)O comando ls é utilizado exclusivamente para apagar arquivos do sistema, não servindo para listagem.
(__)O comando mkdir é empregado para criar novos diretórios na estrutura de arquivos.
(__)O comando cp serve para mover arquivos, apagando o original após a transferência para o destino.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
(__)O comando chmod é utilizado para alterar as permissões de leitura, escrita e execução de arquivos e diretórios.
(__)O comando ls é utilizado exclusivamente para apagar arquivos do sistema, não servindo para listagem.
(__)O comando mkdir é empregado para criar novos diretórios na estrutura de arquivos.
(__)O comando cp serve para mover arquivos, apagando o original após a transferência para o destino.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
3992936
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O computador é constituído por um conjunto de
componentes eletrônicos físicos que trabalham de forma
integrada para processar dados, e por uma parte lógica
intangível que instrui o hardware sobre o que fazer. A
definição correta que diferencia e exemplifica essas duas
categorias essenciais do sistema computacional é
apresentada na alternativa a seguir.
Provas
Questão presente nas seguintes provas
3992935
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O phishing é uma técnica de fraude online que utiliza
engenharia social para enganar usuários e obter
informações confidenciais, como senhas e números de
cartão de crédito. A característica que melhor define a
atuação de um ataque de phishing é apresentada
abaixo.
Provas
Questão presente nas seguintes provas
3992934
Ano: 2025
Disciplina: Administração Geral
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: Administração Geral
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Uma fundação pública iniciou um processo de
modernização administrativa. Durante a etapa de
diagnóstico, verificou-se que os servidores
desconheciam a finalidade institucional da fundação,
havia conflitos entre setores por ausência de valores
compartilhados, e o ambiente de trabalho apresentava
baixa cooperação. A equipe de planejamento também
identificou a necessidade de mapear fatores internos e
externos que poderiam impactar a execução do plano
estratégico nos próximos anos.
Considerando os conceitos fundamentais de Gestão Estratégica, o procedimento correto para identificar forças, fraquezas, oportunidades e ameaças relacionadas à fundação é:
Considerando os conceitos fundamentais de Gestão Estratégica, o procedimento correto para identificar forças, fraquezas, oportunidades e ameaças relacionadas à fundação é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container