Questões de Concurso Público MPE-TO 2024 para Analista Ministerial Especializado - Área de Atuação: Administração de Infraestrutura de Tecnologia da Informação
Foram encontradas 120 questões
Em relação aos aspectos socioeconômicos do estado do Tocantins, julgue o item a seguir.
A defensoria pública exerce um papel significativo na luta
pela garantia de direitos dos povos quilombolas no estado do
Tocantins, que conta com dezenas de comunidades
remanescentes de quilombos.
Em relação aos aspectos socioeconômicos do estado do Tocantins, julgue o item a seguir.
O produto interno bruto (PIB) do estado do Tocantins está
entre os cinco maiores do país e sua contribuição para o setor
industrial equivale a cerca de dez por cento da indústria
nacional.
Em relação aos aspectos socioeconômicos do estado do Tocantins, julgue o item a seguir.
Os principais segmentos industriais do estado do Tocantins
são serviços industriais de utilidade pública, construção,
alimentos, minerais não metálicos e derivados de petróleo e
biocombustíveis.
Em relação aos aspectos socioeconômicos do estado do Tocantins, julgue o item a seguir.
Estimulada por projetos de infraestrutura como a rodovia
Belém-Brasília, que facilitam a entrada de bens e serviços no
território, a estrutura produtiva do Tocantins está, apesar das
disparidades geoeconômicas entre os municípios, em
processo de consolidação.
Em relação aos aspectos socioeconômicos do estado do Tocantins, julgue o item a seguir.
Considerada cidade polo de base econômica de
desenvolvimento regional do território do estado do
Tocantins, a cidade de Palmas apresentou expressivo
crescimento populacional nas últimas décadas.
Com relação aos aspectos culturais, ambientais e institucionais do estado do Tocantins, julgue o item subsequente.
Composto pela bacia do rio Tocantins e pelo sistema hidrográfico do Araguaia, o estado do Tocantins está inserido em uma
região semiárida e não integra a Amazônia Legal.
Com relação aos aspectos culturais, ambientais e institucionais do estado do Tocantins, julgue o item subsequente.
O controle ambiental efetuado pelo registro de reservas legais e o licenciamento ambiental são obrigações legais, sendo o último
uma ação posterior à instalação de qualquer atividade potencialmente poluidora do meio ambiente.
Com relação aos aspectos culturais, ambientais e institucionais do estado do Tocantins, julgue o item subsequente.
Antes de o norte goiano se tornar o estado do Tocantins, esta região recebeu pouca atenção do governo federal, com exceção dos
planos desenvolvimentistas elaborados no regime militar.
Com relação aos aspectos culturais, ambientais e institucionais do estado do Tocantins, julgue o item subsequente.
O estado do Tocantins é formado pela união indissolúvel de seus municípios e tem soberania político-administrativa.
Com relação aos aspectos culturais, ambientais e institucionais do estado do Tocantins, julgue o item subsequente.
São símbolos do estado a bandeira, o hino, as armas e o selo estadual, podendo os municípios ter símbolos próprios.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No processo de tradução NAT, após o endereço IP de origem
ser substituído pelo endereço IP verdadeiro da organização, e
ser atualizada a tabela de tradução, o checksum do cabeçalho
IP e do cabeçalho TCP são recalculados e inseridos
no pacote.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos projetos de redes de computadores, a multiplexação
estatística é uma questão da alocação de recursos que trata
especificamente de como impedir que um transmissor rápido
envie uma quantidade excessiva de dados a um receptor
mais lento.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
O completo encerramento de uma conexão TCP entre duas
máquinas ocorre por meio da sinalização de dois segmentos
TCP do tipo FIN, um para cada sentido da conexão.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No modelo de referência OSI (Open System Interconnection
Reference Model), um switch que opera na camada de enlace
de dados encaminha os dados com base no endereço MAC
da máquina de destino, enquanto um switch que opera na
camada de rede encaminha os dados com base no endereço
IP da máquina de destino.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos protocolos de gerenciamento de redes, a árvore SMI é
usada para designar objetos na MIB, tendo os ramos da
árvore, desde a raiz, números e rótulos associados a eles,
chamados de identificadores e descritores de objetos,
respectivamente.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Em MPLS, os roteadores de trânsito, responsáveis por trocar
rótulos e substituir os valores de entrada e saída, são
opcionais e especialmente dispensáveis quando o foco de
configuração é o desempenho da rede.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Apesar de afetarem a disponibilidade operacional de
sistemas conectados à rede de computadores, os ataques DoS
têm como principal objetivo a coleta de informações
sensíveis dos alvos, sistematicamente expostas em razão da
inoperância das configurações de segurança e dos sistemas
vinculados de proteção por sobrecarga.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
O vírus de computador e o worm estão entre os principais
tipos de malware capazes de infectar outras máquinas por
meio da execução ou anexação em outros artefatos digitais,
ou envio de cópias de si mesmo pelas redes de
computadores.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Um sistema IDS baseado em assinatura usa aprendizado de
máquina para criar um modelo definido de atividade
confiável e comparar comportamentos considerados
suspeitos com o modelo de confiança, reduzindo
significativamente a ocorrência de falsos positivos.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende
diretamente da chave secreta e do texto inteligível, usados
como entrada para o algoritmo de criptografia.