Questões Concurso IF-AM

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso IF-AM

Relacione a Coluna 1 à Coluna 2, associando cada conceito à sua respectiva definição.

Coluna 1

1. Assessoria.
2. Consultoria.
3. Supervisão técnica.

Coluna 2

( ) Para que ela ocorra, é necessário que já tenha passado, ainda que precariamente, pela elaboração de um projeto de prática, objetivando respostas para algumas questões pontuais que dificultam seu encaminhamento, pois trata-se de um trabalho mais específico. 
( ) É solicitada ou indicada, na maioria das vezes, com o objetivo de possibilitar a articulação e preparação de uma equipe para a construção do seu projeto de prática por meio de um expert que venha a assisti-la teórica e tecnicamente.
( ) Se modifica com a ampliação das funções de macroatuação do Serviço Social e é entendida como o auxílio dado por técnicos altamente qualificados e durante um tempo determinado, a governos que a solicitam, para organizar ou reformular programas ou serviços de bem-estar, demonstrar técnicas e treinar pessoal.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios. Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis. A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:

#Questão 1119886 - Redes de Computadores, Modelo OSI, FUNDATEC, 2025, IF-AM, Analista de Tecnologia da Informação

Em redes de comunicação de dados, que utilizam comutação de pacotes e serviços não orientados a conexões, a camada de interligação de redes é responsável por garantir que diferentes topologias funcionem corretamente. Essa camada, a mais baixa no modelo, define o que as ligações, como linhas seriais e Ethernet clássica, devem fazer para atender aos requisitos dessa interconexão. Ela atua como uma interface entre os hosts e os meios de transmissão, assegurando a comunicação eficiente entre eles. O trecho se refere à camada: 

Sobre redes, analise as seguintes assertivas:

I. Uma LAN é uma rede interconectada, limitada em tamanho e alcance geográfico, que normalmente conecta computadores e dispositivos dentro de um único escritório ou edifício.
II. Uma rede que abrange grandes distâncias, como vários edifícios, cidades ou até países, é chamada de rede de longa distância (WAN).
III. Uma rede em nuvem pode ser uma WAN, e sua infraestrutura é fornecida por um serviço baseado na nuvem. Os recursos e capacidades de rede de uma organização são hospedados em uma plataforma de nuvem pública ou privada e disponibilizados sob demanda.

Quais estão corretas?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis