Questões de Concurso Público CEFET-RJ 2010 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q368557 Noções de Informática
Tomando dois conjuntos de softwares, sendo o primeiro composto pelos aplicativos que compõem o Microsoft Office e o segundo o BrOffice. Todas as alternativas apresentam softwares com os mesmos fins, exceto:
Alternativas
Q368558 Redes de Computadores
A seguinte alternativa apresenta uma das principais características da implantação de VLANs (Virtual LAN) em uma rede:
Alternativas
Q368559 Banco de Dados
Uma linguagem de Manipulação de Dados (DML) permite aos usuários o acesso e manipulação de dados conforme são organizados pelo modelo de banco de dados apropriado. Neste contexto, assinale a opção que apresenta dois dos comandos DML:
Alternativas
Q368560 Noções de Informática
O Desfragmentador de disco é responsável por:
Alternativas
Q368561 Segurança da Informação
Com relação a criptografia, assinale a alternativa correta de acordo com os itens que seguem:

I - Nos sistemas que fazem uso de chaves simétricas, as chaves utilizadas pelo emissor e pelo receptor são idênticas e secretas. Enquanto nos sistemas com uso de chaves públicas, faz-se uso de um par de chaves, sendo uma delas de conhecimento exclusivo de um dos integrantes e a segunda de conhecimento por parte de ambos.

II - A infra-estrutura das chaves públicas baseia-se no padrão X.509, constituída por programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de maneira a permitir a autenticação, confidencialidade, não-repúdio e integridade às mensagens que forem trocadas entre os componentes

III - Para que a criptografia e a descriptografia seja possível, alguns elementos se fazem necessários, sendo estes: Protocolos, Algoritmos, Software e Chaves. Para que ocorra o processo de autenticação os participantes devem estabelecer a chave que será utilizada ou então incluir um terceiro confiável, no caso um servidor de autenticação.

IV - Podemos definir uma assinatura digital como uma maneira de comprovar que dados foram, de fato, gerados pelo proprietário de determinada chave. Uma assinatura digital pode ser vista como um caso especial de código de integridade de mensagem, onde o código pode ter sido gerado apenas por um dos participantes. Assinale a alternativa correta:
Alternativas
Q368562 Redes de Computadores
Mesmo em redes de pequeno porte, muitas vezes se faz necessária a utilização de dispositivos ativos ou passivos na rede com as seguintes características:

I - dispositivos que realizam filtram e encaminhamento de frames com base no endereço físico;

II - dispositivos que realizam filtragem e encaminhamento de frames com base no endereço lógico.

Tais equipamentos são conhecidos, respectivamente, como:
Alternativas
Q368563 Arquitetura de Computadores
É possível afirmar que os microprocessadores atuais, possuem como características:

I - Comparando-os a modelos anteriores, apresentam menor freqüência de clock, entretanto ainda assim possuem maior desempenho, isso se justifica pela presença de mais de um núcleo.

II - Considerando características como configuração de clock e cache, processadores com 2 núcleos podem ter desempenho superior a alguns processadores de 4 núcleos.

III - Existência de até 3 caches de memória (L1, L2 e L3) no processador.

IV - Tamanhos menores (ex: 32 nanômetros), no entanto, apresentam maior poder de processamento que processadores produzidos através da tecnologia de 90nm.

V - Tamanhos menores (32 nanômetros), entretanto, maior poder de processamento que processadores de 90 nm.
Alternativas
Q368564 Noções de Informática
Acerca das ferramentas que compõem o pacote Microsoft Office 2000/2003, em uma instalação padrão em Português (do Brasil), a seguinte alternativa está INCORRETA
Alternativas
Q368565 Segurança da Informação
Sobre vírus de computador, pode-se afirmar:

I - Ao contrário dos primeiros vírus do computador, que tinham por objetivo a inabilitação do sistema através de exclusão e alteração de arquivos, na atualidade os vírus muitas vezes não prejudicam o correto funcionamento do sistema, tornando-o praticamente invisível a usuários comuns.

II - Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informação relevantes, como números de contas de banco e cartões de créditos.

III - O constante avanço das ferramentas para combate a pragas (antivírus) fez com que este tipo de ameaça não seja mais considerada uma preocupação para usuários.

IV - O sistema operacional Linux é totalmente imune a vírus, por este motivo grande parte das instituições bancárias, que antes utilizaram Windows, estão migrando seus sistemas.

Assinale a alternativa correta:
Alternativas
Q368566 Noções de Informática
Quanto aos dispositivos primários de armazenamento (HDs) e seu desempenho, é correto afirmar:
Alternativas
Respostas
21: D
22: B
23: A
24: D
25: D
26: B
27: D
28: C
29: A
30: C