Questões de Concurso
Para quadrix
Foram encontradas 85.130 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
Um dos principais objetivos do ITIL é estabelecer um framework para a gestão eficiente de serviços de TI alinhados às necessidades do negócio.
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
Keyloggers são ataques que sobrecarregam servidores ou redes com tráfego, tornando‑os indisponíveis para usuários legítimos.
Acerca da segurança da informação e da governança de TI, julgue o item a seguir.
O ataque denominado phishing, geralmente, é realizado por e‑mail ou por mensagens falsas que imitam entidades confiáveis.
Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
Os discos rígidos armazenam dados em discos magnéticos giratórios e utilizam um braço mecânico para acessar informações.
Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
As placas de vídeo não possuem capacidade para realizar processamento paralelo, sendo essa uma característica exclusiva das CPUs modernas.
Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
O comando scp ‑r /home/cfbio/imagens [email protected]:/backup/imagens move recursivamente o diretório /home/cfbio/imagens da máquina local para o diretório /backup/imagens no servidor remoto 192.168.1.28.
Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
O protocolo 802.1Q é utilizado para configurar o tagging de VLANs em portas trunk.
Em relação ao endereçamento IP, à VLAN, à transmissão de arquivos, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
Na rede 192.168.1.0/26, por exemplo, a máscara de sub‑rede corresponde a 255.255.255.192, e a rede suporta até 62 hosts utilizáveis.
Quanto à memória cache, ao barramento de entrada e saída (E/S), ao gerenciamento de processos e ao sistema operacional Linux, julgue o item a seguir.
No sistema operacional Linux, o comando find / home/cfbio/documentos ‑type f ‑mtime +30 ‑exec rm ‑i {} \; serve para encontrar os arquivos modificados há mais de 30 dias no diretório especificado e excluí‑los interativamente, solicitando confirmação para cada exclusão.
Quanto à memória cache, ao barramento de entrada e saída (E/S), ao gerenciamento de processos e ao sistema operacional Linux, julgue o item a seguir.
A partição swap é utilizada como memória virtual, auxiliando a memória RAM em sistemas Linux, quando o uso de memória física estiver próximo de sua capacidade máxima.
Quanto à memória cache, ao barramento de entrada e saída (E/S), ao gerenciamento de processos e ao sistema operacional Linux, julgue o item a seguir.
O escalonador de curto prazo (short‑term scheduler) é responsável por decidir quais processos serão admitidos no sistema para execução.
Quanto à memória cache, ao barramento de entrada e saída (E/S), ao gerenciamento de processos e ao sistema operacional Linux, julgue o item a seguir.
O barramento de entrada e saída tem como função autorizar a comunicação direta dos dispositivos periféricos com a memória principal sem a intervenção do processador.
Quanto à memória cache, ao barramento de entrada e saída (E/S), ao gerenciamento de processos e ao sistema operacional Linux, julgue o item a seguir.
A cache L1 é utilizada exclusivamente para armazenar instruções de software, enquanto a cache L2 armazena apenas dados.
No que concerne ao Regimento do Conselho Federal de Biologia (CFBio), julgue o item a seguir.
A posse da diretoria realizar‑se‑á no mesmo dia de sua eleição.
No que concerne ao Regimento do Conselho Federal de Biologia (CFBio), julgue o item a seguir.
A diretoria é um órgão consultivo do CFBio e de apoio ao plenário, sendo composta do presidente, do vice‑presidente, do conselheiro secretário, do conselheiro tesoureiro e de mais três conselheiros por ela designados.
Com base no Decreto nº 88.438/1983, julgue o item seguinte.
O presidente e o vice‑presidente do CFBio serão eleitos, em votação direta e secreta, pelos profissionais inscritos em todo o território nacional.
À luz da Lei nº 6.684/1979, julgue o item a seguir.
No exercício da atividade profissional, a prática de ato definido como crime pela lei não será considerada infração disciplinar, pois será apurada perante a justiça criminal.
Quanto à Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) –, julgue o item seguinte.
O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, especialmente quando fundamentado no legítimo interesse.
Quanto à Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) –, julgue o item seguinte.
O controlador de dados pessoais é a pessoa natural ou jurídica, de direito público ou privado, a quem compete as decisões referentes ao tratamento de dados pessoais.
Quanto à Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) –, julgue o item seguinte.
A autoridade nacional poderá determinar ao controlador que elabore um relatório de impacto à proteção de dados pessoais, exceto no caso dos dados sensíveis, os quais dependem de autorização por escrito do titular ou responsável.