Questões de Concurso Público FUB 2018 para Técnico de Tecnologia da Informação
Foram encontradas 120 questões
Julgue o item a seguir, relativo à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interações dos sistemas com serviços de armazenamento, padrões de disco e tecnologias de becape.
O becape diferencial, utilizado para diminuir a quantidade de
fitas a serem lidas e gravadas, é feito a partir de um becape
completo e, então, a cada dia, é feito um novo becape de todos
os arquivos que foram alterados desde o último becape, seja
ele completo ou não.
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue o item a seguir.
Em comparação com os fios de cobre, as fibras ópticas têm
como desvantagem a baixa imunidade a interferências
eletromagnéticas e à ação corrosiva de alguns elementos
químicos presentes na atmosfera.
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue o item a seguir.
TCP (transmission control protocol) é um protocolo orientado
a conexões, confiável, que permite que um fluxo de
dados entre duas máquinas conectadas em rede seja entregue
sem erros.
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue o item a seguir.
Nas transmissões de redes sem fio, o fenômeno de
enfraquecimento de sinal por múltiplos caminhos ocorre
quando os vários ecos produzidos pela reflexão dos sinais em
objetos sólidos interagem, causando oscilações no sinal
recebido pelo destinatário.
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue o item a seguir.
Em uma infraestrutura constituída por várias redes de
tecnologias diferentes interconectadas, os roteadores têm a
função de conectar as redes de mesma tecnologia, cabendo aos
switches conectar aquelas de tecnologias diferentes.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
O SNMP — um protocolo da pilha TCP/IP — permite o
acesso a informações estatísticas de ativos de rede, como, por
exemplo, o estado das interfaces de um roteador, o volume de
tráfego de entrada e saída e a quantidade de pacotes
descartados.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
A arquitetura RTP inclui o protocolo RTCP (real-time control
protocol), que tem por finalidade monitorar o atraso e a
qualidade de voz.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
Certificados digitais são empregados para assinatura de
documentos digitais que podem ser transmitidos pela Internet,
porém não podem ser utilizados para autenticar usuários em
sistemas na Internet.
Julgue o próximo item, a respeito de segurança de redes.
Ocorre falso negativo quando um firewall bloqueia pacotes de
dados de uma atividade legítima na rede por tê-la interpretado
como maliciosa.
Julgue o próximo item, a respeito de segurança de redes.
Em uma comunicação de rede, um IPS instalado em linha
(no caminho de comunicação entre a origem e o destino)
analisa ativamente o tráfego e pode disparar ações
automatizadas em tempo real, como, por exemplo, bloquear
o tráfego de uma origem identificada como maliciosa.
Julgue o próximo item, a respeito de segurança de redes.
Uma SSL VPN provê acesso de rede virtual privada por meio
das funções de criptografia SSL embutidas em navegadores
web padrão, sem exigir a instalação de software cliente
específico na estação de trabalho do usuário final.
Julgue o próximo item, a respeito de segurança de redes.
O principal objetivo de um ataque DDoS é causar
superaquecimento e danos físicos ao hardware do processador
da máquina-alvo, por meio do envio simultâneo de um volume
muito grande de requisições de conexão a partir de milhares
de máquinas distribuídas.
Julgue o próximo item, a respeito de segurança de redes.
Worms são programas maliciosos que se propagam por meio
da inclusão silenciosa de cópias de si mesmos em outros
programas que, ao serem executados, processam também
os códigos maliciosos e infectam outros programas e sistemas.
Com relação ao uso dos frameworks AngularJS e Hibernate, julgue o item a seguir.
Eventos do AngularJS podem ser usados para associar
diferentes ações a diferentes elementos HTML; por exemplo,
um evento AngularJS pode ser usado para associar uma
ação relacionada à seleção de um elemento HTML por meio
do uso de um mouse.
Com relação ao uso dos frameworks AngularJS e Hibernate, julgue o item a seguir.
No desenvolvimento de uma aplicação em que ocorram
persistências a dados usando Hibernate, é necessário criar
uma sessão para fazer a conexão com o banco de dados por
meio de um objeto session; este objeto, que é instanciado
apenas uma vez na aplicação, deve se manter instanciado
durante todo o tempo de execução.
Tendo como referência a situação hipotética precedente, julgue o item que se segue, com base no e-MAG, versão 3.0.
Nas páginas do sítio em questão, não é possível apresentar
os dados estatísticos por meio de gráficos.
Tendo como referência a situação hipotética precedente, julgue o item que se segue, com base no e-MAG, versão 3.0.
No referido sítio, os documentos para download podem ser
disponibilizados no formato PDF.
Julgue o próximo item, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web.
A fim de melhor organizar um código em JavaScript e facilitar
a sua manutenção, é possível utilizar módulos que estejam
implementados em arquivos distintos do arquivo onde está
o código que o invoca; nesse caso, é necessário que o módulo
seja explicitamente declarado como passível de exportação
no seu arquivo de origem.
Julgue o próximo item, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web.
Havendo necessidade de exportar dados do browser para
o servidor, objetos JavaScript poderão ser transformados
em JSON; nesse caso, JSON sempre vai excluir as funções
dos objetos.
Julgue o próximo item, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web.
Em uma página web escrita em HTML, é possível inserir um script JavaScript por meio do uso da tag <script>. O elemento <script> deve conter as sentenças do script a serem executadas.