Questões de Concurso Público FUB 2016 para Assistente em Tecnologia da Informação

Foram encontradas 120 questões

Q756425 Sistemas Operacionais

Julgue o próximo item, relativos a máquinas virtuais.

A máquina virtual é a abstração do hardware de um computador em diferentes ambientes de execução, o que gera a impressão de que cada ambiente de execução se encontra em um computador diferente.

Alternativas
Q756426 Sistemas Operacionais

Julgue o próximo item, relativos a máquinas virtuais.

Com o uso de máquinas virtuais, é possível utilizar mais de um sistema operacional em uma estação de trabalho.

Alternativas
Q756427 Sistemas Operacionais

Julgue o próximo item, relativos a máquinas virtuais.

A implementação de máquinas virtuais é fácil, por isso elas vêm sendo cada vez mais utilizadas por desenvolvedores de sistemas.

Alternativas
Q756428 Sistemas Operacionais

Julgue o próximo item, relativos a máquinas virtuais.

Não há proteção entre máquinas virtuais hospedadas em um único hardware, o que implica que, se uma for afetada por um vírus, as demais também o serão.

Alternativas
Q756429 Engenharia de Software

Julgue o item subsequente, relativo ao desenvolvimento de software.

O fato de o código ser aberto dificulta a celeridade no desenvolvimento de um software, pois diversos programadores estarão impedidos de trabalhar nele.

Alternativas
Q756430 Sistemas Operacionais

Julgue o item subsequente, relativo ao desenvolvimento de software.

Softwares abertos apresentam baixa qualidade, por isso deve-se evitar utilizá-los em sistemas operacionais.

Alternativas
Q756431 Engenharia de Software

Julgue o item subsequente, relativo ao desenvolvimento de software.

É costume haver em uma licença de software condições específicas para que se possa copiá-lo.

Alternativas
Q756432 Programação

Julgue o item subsequente, relativo ao desenvolvimento de software.

Raramente os desenvolvedores de softwares de código aberto disponibilizam de forma legível o código-fonte para outros programadores.

Alternativas
Q756433 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

Topologias em anel e em estrela, por serem formas virtuais de encaminhamento de dados entre estações de trabalho interconectadas, prejudicam o desempenho da comunicação na rede.

Alternativas
Q756434 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

Na topologia em barra, as estações — que são repetidoras ativas e ficam colocadas em linhas — são conectadas por um canal de transmissão unidirecional, e os dados passam de uma estação para a outra.

Alternativas
Q756435 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

O fluxo das informações é bidirecional na topologia em anel, pois cada estação de trabalho é conectada a outra até que se forme um anel virtual.

Alternativas
Q756436 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

Em uma topologia em estrela, o fato de uma estação de trabalho desconectar-se fisicamente do conector central não implica paralisação do funcionamento das outras estações.

Alternativas
Q756437 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

Topologia digital refere-se aos avanços das redes sem fio, e topologia física corresponde à maneira como computadores estão conectados fisicamente a uma única rede.

Alternativas
Q756438 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

A partir da topologia física de uma rede, constata-se como as informações devem fluir entre as estações, observando-se se há necessidade da utilização de protocolos de comunicação.

Alternativas
Q756439 Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.

Alternativas
Q756440 Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.

Alternativas
Q756441 Segurança da Informação

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.

Alternativas
Q756442 Redes de Computadores

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.

Alternativas
Q756443 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Sistemas IDS podem ser implantados de forma que protejam uma máquina específica ou uma rede de computadores.

Alternativas
Q756444 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

O uso de VPN permite a redução do custo de comunicação em corporações.

Alternativas
Respostas
81: C
82: C
83: E
84: E
85: E
86: E
87: C
88: E
89: E
90: E
91: E
92: C
93: E
94: E
95: E
96: E
97: E
98: C
99: C
100: C