Questões de Concurso Público PROCERGS 2023 para TI - Técnico em Informática

Foram encontradas 60 questões

Q2171543 Segurança da Informação
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS? 
Alternativas
Q2171544 Segurança da Informação
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as assertivas abaixo:
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?
Alternativas
Q2171545 Sistemas Operacionais
A indústria da virtualização é vasta e vem crescendo, o que prova sua utilidade e importância. Em relação à virtualização, analise as assertivas abaixo e assinale a alternativa correta.
I. A virtualização é uma tecnologia que permite que sistemas operacionais sejam executados como aplicações dentro de outros sistemas operacionais.
II. A virtualização é membro de uma classe de softwares que também inclui a emulação. A emulação é usada quando o tipo da CPU de origem é diferente do tipo da CPU de destino.
III. Empresas que criam software para vários sistemas operacionais podem usar a virtualização para executar todos esses sistemas operacionais no mesmo servidor físico para desenvolvimento, teste e depuração.
Alternativas
Q2171546 Sistemas Operacionais
O termo virtualização tem muitos significados, e os aspectos da virtualização permeiam todos os aspectos da computação. As máquinas virtuais são um exemplo dessa tendência. Em relação à virtualização, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) A capacidade de virtualizar não depende dos recursos fornecidos pela CPU.
( ) Um recurso comum à maioria das implementações de virtualização é a capacidade de congelar ou suspender a máquina virtual em execução.
( ) Uma vantagem importante da virtualização é que o sistema hospedeiro é protegido das máquinas virtuais, da mesma forma que as máquinas virtuais são protegidas umas das outras.
( ) Uma vantagem das máquinas virtuais para os desenvolvedores é que múltiplos sistemas operacionais podem ser executados concorrentemente na estação de trabalho do desenvolvedor. Essa estação de trabalho virtualizada permite a transferência e o teste rápido de programas em vários ambientes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2171547 Sistemas Operacionais
As máquinas virtuais surgiram pela primeira vez, comercialmente, em mainframes IBM em 1972. A virtualização era fornecida pelo sistema operacional VM da IBM. Em relação às máquinas virtuais, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Quanto mais suporte de hardware estiver disponível dentro de um sistema, mais ricas em recursos e estáveis as máquinas virtuais poderão ser e melhor será seu desempenho.
( ) O gerenciador de máquina virtual, Virtual Machine Manager (VMM), cria e executa máquinas virtuais, fornecendo uma interface que é idêntica ao hospedeiro.
( ) As implementações de máquinas virtuais envolvem vários componentes. Na base, está o hospedeiro, o sistema de hardware subjacente que executa as máquinas virtuais.
( ) Uma vantagem das máquinas virtuais em centros de dados de produção é a consolidação do sistema, que envolve tomar dois ou mais sistemas separados e executá-los em máquinas virtuais em um único sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Respostas
56: B
57: A
58: A
59: B
60: C