Foram encontradas 582 questões.
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Carlos Barbosa-RS
A respeito da Virtual Private Network (VPN), analisar os itens abaixo:
I. Usa a criptografia como canal de comunicação.
II. Fornece privacidade, integridade e autenticidade aos dados transmitidos na rede.
III. É uma opção de segurança para a interconexão de redes corporativas utilizando a internet.
Está(ão) CORRETO(S):
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Carlos Barbosa-RS
De acordo com TANENBAUM, em relação à função do Sistema de Nome de Domínio (DNS), assinalar a alternativa CORRETA:
Provas
De acordo com VASCONCELOS, considerando-se alguns componentes de hardware de computador e suas funções, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Hard disk.
(2) Processador.
(3) Placa-mãe.
( ) Executa as instruções existentes nos programas, é a CPU.
( ) Serve como base para a instalação dos demais componentes de um computador.
( ) Armazena dados não voláteis.
Provas
Em relação às funcionalidades do Microsoft Edge, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Preenche formulários em PDF pelo navegador.
( ) Escreve em livros eletrônicos.
( ) Não fixa mais os sites favoritos na barra de tarefas, só no histórico, quando habilitado.
Provas
De acordo com a Cartilha de Segurança para Internet, em relação a golpes na internet, o phishing é um golpe que ocorre por meio do envio de mensagens eletrônicas que:
I. Têm como remetente uma instituição conhecida, como um banco, uma empresa ou um site popular.
II. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
III. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.
Está(ão) CORRETO(S):
Provas
Considerando-se os elementos e programas: Barramento, Sistema Operacional, Microsoft Office, BIOS e CPU. É CORRETO classificá-los, respectivamente, como:
Provas
Em relação a aplicabilidade dos softwares, pode-se classificá-los genericamente como:
Provas
Disciplina: Legislação Federal
Banca: OBJETIVA
Orgão: Pref. Carlos Barbosa-RS
Considerando-se a Lei nº 12.737/2012, sobre as penas em caso de invasão de dispositivo informático, analisar os itens abaixo:
I. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita, terá pena de detenção, de seis meses a cinco anos.
II. Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido terá pena de reclusão, de seis meses a dois anos, e multa, se a conduta não constituir crime mais grave.
Provas
Disciplina: Direito Digital
Banca: OBJETIVA
Orgão: Pref. Carlos Barbosa-RS
De acordo com a Lei nº 12.965/2014, o acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos, entre outros:
I. Inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei.
II. Não suspensão da conexão à internet, em hipótese alguma.
III. Manutenção da qualidade contratada da conexão à internet.
Está(ão) CORRETO(S):
Provas
Disciplina: Legislação Federal
Banca: OBJETIVA
Orgão: Pref. Carlos Barbosa-RS
Considerando-se a Lei nº 9.609/1998, os programas de computador poderão, a critério do titular, ser registrados em órgão ou entidade a ser designado por ato do Poder Executivo, por iniciativa do Ministério responsável pela política de ciência e tecnologia, sendo que o pedido de registro deverá conter, pelo menos, as seguintes informações:
I. Os dados referentes ao autor do programa de computador e ao titular, se distinto do autor, sendo apenas pessoas jurídicas.
II. A identificação e a descrição funcional do programa de computador.
III. Os trechos do programa e outros dados que se considerar suficientes para identificá-lo e caracterizar sua originalidade, ressalvando-se os direitos de terceiros e a responsabilidade do Governo.
Estão CORRETOS:
Provas
Caderno Container