Questões de Concurso
Para tecnologia da informação
Foram encontradas 165.442 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação ao modelo OSI, ao roteamento e ao compartilhamento de arquivos remotos, julgue o item a seguir.
O SFTP (Secure File Transfer Protocol) permite o compartilhamento de arquivos remotamente, mas só pode ser utilizado em redes que não fazem uso de Internet.
A respeito do Data Lake, da discretização e do tratamento de outliers, julgue o item a seguir.
A discretização é o processo de transformar dados categóricos em dados numéricos.
Quanto aos conceitos de índices, às ferramentas ETL e aos sistemas gerenciadores de banco de dados (SGBDs), julgue o item seguinte.
O comando \dt, executado após a conexão com um banco de dados do PostgreeSQL, tem a finalidade de listar as tabelas que ele contém.
Com relação à virtualização e às ferramentas de automação de processos, julgue o item seguinte.
A virtualização permite que um único sistema operacional seja executado em vários hardwares físicos simultaneamente.
Acerca da segurança da informação, da biblioteca ITIL e do guia PMBOK, julgue o item a seguir.
Na biblioteca ITIL, a gestão de problemas busca identificar e corrigir causas subjacentes de incidentes recorrentes, visando evitar que problemas e incidentes se repitam.
Acerca da segurança da informação, da biblioteca ITIL e do guia PMBOK, julgue o item a seguir.
O ataque com deepfake é uma ameaça à segurança da informação, o qual envolve o uso de inteligência artificial para realizar ataques automatizados e altamente personalizados.
Quanto aos meios de transmissão utilizados em redes de computadores, à VLAN, ao DHCP e aos conceitos de hardware, julgue o item seguinte.
A velocidade de rotação dos discos em um HDD é medida em GHz (gigahertz).
Quanto aos meios de transmissão utilizados em redes de computadores, à VLAN, ao DHCP e aos conceitos de hardware, julgue o item seguinte.
O DHCP permite que os dispositivos em uma rede alterem suas configurações de DNS automaticamente, sem a intervenção de um servidor central.
“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”
Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.
O trecho refere-se ao malware conhecido por: