Questões de Concurso Público FUB 2016 para Assistente em Tecnologia da Informação
Foram encontradas 120 questões
Julgue o próximo item, relativos a máquinas virtuais.
A máquina virtual é a abstração do hardware de um
computador em diferentes ambientes de execução, o que gera
a impressão de que cada ambiente de execução se encontra em
um computador diferente.
Julgue o próximo item, relativos a máquinas virtuais.
Com o uso de máquinas virtuais, é possível utilizar mais de um
sistema operacional em uma estação de trabalho.
Julgue o próximo item, relativos a máquinas virtuais.
A implementação de máquinas virtuais é fácil, por isso elas
vêm sendo cada vez mais utilizadas por desenvolvedores de
sistemas.
Julgue o próximo item, relativos a máquinas virtuais.
Não há proteção entre máquinas virtuais hospedadas em um
único hardware, o que implica que, se uma for afetada por um
vírus, as demais também o serão.
Julgue o item subsequente, relativo ao desenvolvimento de software.
O fato de o código ser aberto dificulta a celeridade no
desenvolvimento de um software, pois diversos programadores
estarão impedidos de trabalhar nele.
Julgue o item subsequente, relativo ao desenvolvimento de software.
Softwares abertos apresentam baixa qualidade, por isso deve-se
evitar utilizá-los em sistemas operacionais.
Julgue o item subsequente, relativo ao desenvolvimento de software.
É costume haver em uma licença de software condições
específicas para que se possa copiá-lo.
Julgue o item subsequente, relativo ao desenvolvimento de software.
Raramente os desenvolvedores de softwares de código aberto
disponibilizam de forma legível o código-fonte para outros
programadores.
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
Topologias em anel e em estrela, por serem formas virtuais de
encaminhamento de dados entre estações de trabalho
interconectadas, prejudicam o desempenho da comunicação
na rede.
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
Na topologia em barra, as estações — que são repetidoras
ativas e ficam colocadas em linhas — são conectadas por um
canal de transmissão unidirecional, e os dados passam de uma
estação para a outra.
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
O fluxo das informações é bidirecional na topologia em anel,
pois cada estação de trabalho é conectada a outra até que se
forme um anel virtual.
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
Em uma topologia em estrela, o fato de uma estação de
trabalho desconectar-se fisicamente do conector central não
implica paralisação do funcionamento das outras estações.
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
Topologia digital refere-se aos avanços das redes sem fio, e
topologia física corresponde à maneira como computadores
estão conectados fisicamente a uma única rede.
Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.
A partir da topologia física de uma rede, constata-se como as
informações devem fluir entre as estações, observando-se se há
necessidade da utilização de protocolos de comunicação.
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Critérios de autorização de acessos de usuários a dados ou
sistemas são fundamentados em requisitos de segurança
definidos pelos administradores de sistemas ou pelas equipes
de tecnologia da informação.
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Um token utilizado para gerar senhas em um sistema de
autenticação embasado em one-time password (senha usada
apenas uma vez) exige sincronização com o sistema
autenticador.
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
Para garantir o sigilo de um arquivo que trafegará em uma rede
pública na qual nem todos os usuários são conhecidos, a
solução indicada é o uso de chave pública.
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
O uso de uma solução com base em chave privada pode
garantir a autenticidade de um arquivo que trafegue por uma
rede privada ou pública.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Sistemas IDS podem ser implantados de forma que protejam
uma máquina específica ou uma rede de computadores.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
O uso de VPN permite a redução do custo de comunicação em
corporações.