Foram encontradas 40 questões.
3473686
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalOCSP
- Certificado DigitalRevogação de Certificados
A certificação digital é uma tecnologia que utiliza
criptografia para fornecer segurança em transações
eletrônicas, autenticando digitalmente as partes
envolvidas e garantindo a integridade das informações.
Assinale a alternativa que mostra corretamente o nome
do protocolo utilizado para emissão e revogação de
certificados digitais na Infraestrutura de Chaves Públicas
Brasileira (ICP-Brasil)?
Provas
Questão presente nas seguintes provas
3473685
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
A criptografia é uma técnica de segurança cujo objetivo
fundamental é transformar dados em um formato ilegível
para terceiros não autorizados, garantindo que apenas
aqueles com a chave apropriada (simétrica ou
assimétrica) possam entender ou modificar a informação.
Qual é a principal diferença entre a criptografia simétrica
e criptografia assimétrica?
Provas
Questão presente nas seguintes provas
3473684
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
A Política de Segurança da Informação é um conjunto de
diretrizes e princípios que orientam a gestão e proteção
das informações em uma organização. Qual dos
seguintes princípios das políticas de segurança de
informação se concentra em assegurar que as
informações sejam acessíveis apenas por pessoas
autorizadas?
Provas
Questão presente nas seguintes provas
3473683
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
A crescente complexidade das ameaças cibernéticas e a
necessidade de salvaguardar informações sensíveis, os
Firewalls e Proxies desempenham papéis fundamentais
na segurança de redes. Assinale a alternativa que
apresenta corretamente a principal diferença entre
Firewall e Proxy como dispositivos de segurança de
rede:
Provas
Questão presente nas seguintes provas
3473682
Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Disciplina: TI - Gestão e Governança de TI
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
- Gestão de ProjetosGestão de Projetos de TI
- Gestão de ProjetosPMBOKIntrodução ao PMBOK
- Gestão de TIRetorno sobre Investimento (ROI) em TI
A análise de viabilidade em Gestão de TI é um processo
crucial que visa avaliar a viabilidade técnica, econômica,
operacional e organizacional de um projeto antes de sua
execução. Sobre a análise de viabilidade, avalie as
afirmativas a seguir:
I. Nos projetos de TI, a análise de viabilidade visa determinar se o projeto é possível, útil e desejável, sendo crucial para garantir que o projeto atenda às necessidades do negócio. II. O PMBOK Guide, referência em gerenciamento de projetos, afirma que o principal objetivo da análise de viabilidade é identificar e avaliar as alternativas disponíveis para a execução do projeto.
III. A análise de viabilidade financeira se concentra na avaliação dos custos do projeto em relação aos benefícios esperados, onde também é verificado o retorno sobre o investimento (ROI), um dos principais fatores na análise de viabilidade de um projeto já que a execução só será realizada se for rentável.
IV. Uma análise de viabilidade bem realizada permite reduzir a incerteza e fornece uma base sólida para a tomada de decisões sobre a continuidade do projeto, ou seja, se está alinhado com as boas práticas de gerenciamento de projetos, conforme o PMBOK Guide.
Assinale a alternativa correta:
I. Nos projetos de TI, a análise de viabilidade visa determinar se o projeto é possível, útil e desejável, sendo crucial para garantir que o projeto atenda às necessidades do negócio. II. O PMBOK Guide, referência em gerenciamento de projetos, afirma que o principal objetivo da análise de viabilidade é identificar e avaliar as alternativas disponíveis para a execução do projeto.
III. A análise de viabilidade financeira se concentra na avaliação dos custos do projeto em relação aos benefícios esperados, onde também é verificado o retorno sobre o investimento (ROI), um dos principais fatores na análise de viabilidade de um projeto já que a execução só será realizada se for rentável.
IV. Uma análise de viabilidade bem realizada permite reduzir a incerteza e fornece uma base sólida para a tomada de decisões sobre a continuidade do projeto, ou seja, se está alinhado com as boas práticas de gerenciamento de projetos, conforme o PMBOK Guide.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3473681
Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Disciplina: TI - Gestão e Governança de TI
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
- Gestão de ProjetosEstimativas de Projeto
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento do Cronograma do Projeto
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento de Custos do Projeto
As estimativas de prazo e custo desempenham um papel crucial na Gestão de TI e no gerenciamento de projetos,
fornecendo bases para planejamento, execução e
controle eficazes. É a técnica de prever o custo de
conclusão de um projeto com escopo definido e são
essenciais para sucesso. Sobre estimativas de prazo e
custo, analise as seguintes afirmativas:
I. A técnica de Analogia é utilizada para estimar prazos e custos com base na comparação com projetos anteriores com características similares como tamanho, escopo e complexidade.
II. O Método Paramétrico é uma técnica de estimativa que utiliza uma relação estatística entre dados históricos e outras variáveis, (por exemplo, quantidade de linhas de código em desenvolvimento de software) para calcular uma estimativa para parâmetros da atividade, como escopo, custo, orçamento e duração.
III. A Teoria das Restrições é uma técnica de estimativa financeira que identifica e os pontos de custeio que poderão ser minimizados no projeto.
Assinale a alternativa correta:
I. A técnica de Analogia é utilizada para estimar prazos e custos com base na comparação com projetos anteriores com características similares como tamanho, escopo e complexidade.
II. O Método Paramétrico é uma técnica de estimativa que utiliza uma relação estatística entre dados históricos e outras variáveis, (por exemplo, quantidade de linhas de código em desenvolvimento de software) para calcular uma estimativa para parâmetros da atividade, como escopo, custo, orçamento e duração.
III. A Teoria das Restrições é uma técnica de estimativa financeira que identifica e os pontos de custeio que poderão ser minimizados no projeto.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3473680
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
- WindowsArmazenamento no WindowsBitlocker
- WindowsArmazenamento no WindowsPermissões de Arquivos e Pastas no Windows
O sistema de arquivos do Windows gerencia a
organização, armazenamento e recuperação de dados
em dispositivos de armazenamento, como discos rígidos,
SSDs e unidades externas e desempenham um papel
essencial na organização e segurança dos dados. Julgue
as seguintes afirmativas sobre direitos de acesso,
segurança e integridade em sistemas de arquivos
Windows:
I. O NTFS (New Technology File System) é o sistema de arquivos padrão no Windows e suporta recursos avançados de permissões, como herança e auditoria.
II. O grupo "Worksheet" no Windows é sempre equivalente ao grupo de administradores, possuindo os mesmos direitos de acesso a arquivos e pastas.
III. O BitLocker é uma ferramenta do Windows que oferece criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente.
Assinale a alternativa correta:
I. O NTFS (New Technology File System) é o sistema de arquivos padrão no Windows e suporta recursos avançados de permissões, como herança e auditoria.
II. O grupo "Worksheet" no Windows é sempre equivalente ao grupo de administradores, possuindo os mesmos direitos de acesso a arquivos e pastas.
III. O BitLocker é uma ferramenta do Windows que oferece criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3473679
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
- LinuxEstrutura de Diretórios do Linux
- LinuxPermissões de Arquivos e Diretórios no Linuxchmod
- LinuxManipulação de Texto (Shell)grep
- LinuxSegurança no LinuxSenhas no Linux/etc/passwd
O Linux é um sistema operacional de código aberto
desenvolvido inicialmente por Linus Torvalds em 1991. É
conhecido por sua estabilidade, segurança e flexibilidade
e a configuração e administração do Linux exigem
conhecimentos específicos para garantir um ambiente
estável e seguro. Analise as seguintes afirmativas sobre
comandos, arquivos e diretórios Linux:
I. O comando "chmod 777" concede permissões de leitura, escrita e execução para todos os usuários no arquivo.
II. O arquivo "/etc/passwd" armazena senhas de usuários em modo texto, sendo acessível apenas pelo superusuário.
III. O diretório "/bin" contém arquivos protegidos essenciais para sistema como o command e o kernell, sendo apropriado para armazenar scripts de usuário.
IV. O comando "grep" é utilizado para buscar padrões em arquivos de texto, permitindo a localização eficiente de informações.
Assinale a alternativa correta:
I. O comando "chmod 777" concede permissões de leitura, escrita e execução para todos os usuários no arquivo.
II. O arquivo "/etc/passwd" armazena senhas de usuários em modo texto, sendo acessível apenas pelo superusuário.
III. O diretório "/bin" contém arquivos protegidos essenciais para sistema como o command e o kernell, sendo apropriado para armazenar scripts de usuário.
IV. O comando "grep" é utilizado para buscar padrões em arquivos de texto, permitindo a localização eficiente de informações.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3473678
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
O ambiente de gerenciamento Microsoft abrange uma
variedade de ferramentas e interfaces que permitem
administrar sistemas operacionais, servidores, redes e
outros recursos da plataforma. Assinale a alternativa que
descreve corretamente a relação entre ambiente de
gerenciamento Microsoft e as Linguagens de Script?
Provas
Questão presente nas seguintes provas
3473677
Ano: 2024
Disciplina: TI - Banco de Dados
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Disciplina: TI - Banco de Dados
Banca: AMAUC
Orgão: Pref. Lindóia do Sul-SC
Provas:
- Banco de Dados Hierárquico
- Banco de Dados RelacionalFundamentos de Banco de Dados Relacionais
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
Analise a seguir as afirmativas sobre conceitos e
arquitetura de Banco de Dados:
I. O modelo hierárquico organiza dados em uma estrutura em fila cronológica, onde cada registro "filho" tem dois campos "raiz". Registros "filhos" são classificados em uma ordem indexada e essa ordem é utilizada como a ordem lógica para armazenagem no banco de dados.
II. Em um Banco de Dados Relacional, uma chave estrangeira é utilizada para estabelecer uma ligação entre duas tabelas, referenciando a chave primária de uma delas.
III. Transações em Bancos de Dados garantem a atomicidade, consistência, isolamento e durabilidade, assegurando que operações sejam realizadas com sucesso ou totalmente desfeitas em caso de falha.
Assinale a alternativa correta:
I. O modelo hierárquico organiza dados em uma estrutura em fila cronológica, onde cada registro "filho" tem dois campos "raiz". Registros "filhos" são classificados em uma ordem indexada e essa ordem é utilizada como a ordem lógica para armazenagem no banco de dados.
II. Em um Banco de Dados Relacional, uma chave estrangeira é utilizada para estabelecer uma ligação entre duas tabelas, referenciando a chave primária de uma delas.
III. Transações em Bancos de Dados garantem a atomicidade, consistência, isolamento e durabilidade, assegurando que operações sejam realizadas com sucesso ou totalmente desfeitas em caso de falha.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container