Foram encontradas 2.550 questões.
A respeito do arcabouço metodológico da pesquisa arqueológica em campo, julgue os itens seguintes.
A prospecção em campo é utilizada no diagnóstico arqueológico não interventivo como um procedimento para a obtenção de uma visão geral e superficial da área a ser pesquisada.
Provas
A respeito do arcabouço metodológico da pesquisa arqueológica em campo, julgue os itens seguintes.
A medição (altura, centroide e delimitação) de sítio arqueológico pode ser feita por intermédio de GNSS, um sistema que utiliza um receptor com o usuário para determinar as coordenadas, mediante a captação dos sinais de uma constelação de satélites.
Provas
Acerca das recomendações técnicas para a cartografia nacional, julgue os itens a seguir.
O GNSS, também denominado de GPS (Global Position System), é um sistema de posicionamento que funciona mediante um conjunto de satélites artificiais que fornecem o posicionamento na superfície terrestre.
Provas
Acerca das recomendações técnicas para a cartografia nacional, julgue os itens a seguir.
A escala impacta, significativamente, sobre o mapa; as escalas grandes, por exemplo, aumentam o espaço representado no mapa e disponibilizam informações gerais mediante representação gráfica não detalhada.
Provas
Acerca das recomendações técnicas para a cartografia nacional, julgue os itens a seguir.
Por meio de resolução do presidente R. PR–1/2005, o IBGE definiu o Sistema SAD69 (South American Datum, 1969) como o novo sistema de referência geodésico para o Sistema Geodésico Brasileiro (SGB) e para o Sistema Cartográfico Nacional (SCN).
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
No que se refere à segurança de sistemas, julgue os itens que se seguem.
Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
No que se refere à segurança de sistemas, julgue os itens que se seguem.
Ao atuar em uma rede como NIDS (Network IDS), uma ferramenta de IDS (Intrusion Detect System) utiliza recurso de sniffer, colocando a interface de rede em modo promíscuo para que seja possível capturar todos os pacotes que chegam a essa interface.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
No que se refere à segurança de sistemas, julgue os itens que se seguem.
Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
No que se refere à segurança de sistemas, julgue os itens que se seguem.
Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que utilizam, devendo essa política ser apoiada pela alta direção da empresa.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.
Com base na situação apresentada acima, julgue os itens seguintes.
Provas
Caderno Container