Questões de Concurso Público Prefeitura de São Paulo - SP 2014 para Auditor Fiscal Municipal - Gestão Tributária - Manhã
Foram encontradas 80 questões
Com relação às velocidades das tecnologias de transmissão de dados, analise as assertivas abaixo.
I. A transmissão feita pela FireWire 800 é mais rápida se comparada com uma USB 2.0.
II. A transmissão feita pela USB 3.0 é mais rápida se comparada com uma SATA3.
III. A transmissão feita pela SATA2 é mais rápida se comparada com uma Thunderbolt versão 1.
É correto o que se afirma em
Com relação aos conceitos de Internet e Intranet, analise as assertivas abaixo.
I. A Internet utiliza uma estrutura de endereçamento no formato IPV4 que é composto por 64 bits, que representado no formato decimal gera, por exemplo: 192.168.1.100.
II. O SLP é um dos exemplos de protocolos da Internet e um dos mais utilizados. Uma de suas funções é atualizar a consulta a uma caixa de entrada de e-mails.
III. Supondo que determinada empresa necessite atualizar os dados cadastrais dos funcionários internos, um sistema de Intranet poderia ser implementado, no qual várias estações rodariam uma interface capaz de assimilar essas atualizações.
IV. Sistemas que rodam na Intranet dependem exclusivamente da Internet para funcionar normalmente.
É correto o que se afirma em
Leia o texto abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.
Os princípios da ___________1 abrangem basicamente os seguintes aspectos: o conceito de ___________2 garante que a informação é acessível somente por pessoas autorizadas a terem acesso. O conceito de ___________3 garante a preservação da exatidão da informação e dos métodos de processamento. O conceito de ___________4 garante que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Toda ação que possa comprometer um desses princípios pode ser tratada como atentado a sua segurança.
A segurança ___________5 tem como objetivo proteger
equipamentos e informações contra usuários não autorizados e
prevenção de danos por causas naturais, tais como: controle de
acesso, biometria, sistemas de alarmes e CFTV. A segurança
___________
6 aplica-se em casos em que um usuário ou
processo da rede tenta obter acesso a um objeto que pode ser
um arquivo ou outro recurso de rede (estação de trabalho,
impressora etc.), sendo assim, um conjunto de medidas e
procedimentos adotados com o objetivo de proteger os dados,
programas e sistemas contra tentativas de acessos não
autorizados, feitas por usuários ou outros programas.