Questões de Concurso Público CRM-TO 2023 para Assistente de Tecnologia da Informação

Foram encontradas 120 questões

Q2286990 Redes de Computadores
A respeito dos conceitos de protocolos, do acesso a distância a computadores e do uso da Internet na medicina, julgue o item.

Na técnica de varredura TCP Xmas Tree, há o envio de um pacote FIN, URG e PUSH para a porta‑alvo, e o sistema‑alvo envia de volta um RST para todas as portas fechadas.
Alternativas
Q2286991 Redes de Computadores
A respeito dos conceitos de protocolos, do acesso a distância a computadores e do uso da Internet na medicina, julgue o item.

O protocolo ICMP é amplamente utilizado para conectar‑se de forma segura (conexão criptografada e autenticada) a um computador remoto.
Alternativas
Q2286992 Redes de Computadores
A respeito dos conceitos de protocolos, do acesso a distância a computadores e do uso da Internet na medicina, julgue o item.

Ao digitar o comando scp ‑P 20000 ‑pr crm@ crm‑to, no Windows 10, permitir‑se‑á ao usuário conectar remotamente ao servidor de nome crm.
Alternativas
Q2286993 Redes de Computadores
A respeito dos conceitos de protocolos, do acesso a distância a computadores e do uso da Internet na medicina, julgue o item.

A telemedicina é um recurso que admite que certos tipos de consultas sejam realizadas a distância, permitindo que as pessoas que moram em locais remotos ou têm dificuldade de mobilidade também se consultem.
Alternativas
Q2286994 Noções de Informática
A respeito dos conceitos de protocolos, do acesso a distância a computadores e do uso da Internet na medicina, julgue o item.

A Internet é utilizada para o compartilhamento de imagens médicas, como, por exemplo, tomografias e ressonâncias magnéticas.
Alternativas
Q2286995 Redes de Computadores

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Em redes de computadores, a sobrecarga (geralmente de pacotes) causada por eventos não esperados que ocasionam lentidão da rede recebe o nome de flood.

Alternativas
Q2286996 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Script kiddies é o termo utilizado pelos profissionais de cibersegurança para descrever os jovens piratas informáticos que utilizam programas prontos a executar, a fim de atacar as redes informáticas.

Alternativas
Q2286997 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



No tipo de ataque conhecido como consumo de largura de banda, o atacante agrega outros computadores para que, juntos, disparem o ataque, amplificando seu efeito e consumindo a largura de banda do computador da vítima.

Alternativas
Q2286998 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Trojans (Cavalos de Troia) e vírus possuem as mesmas características, inclusive a forma de se reproduzirem.

Alternativas
Q2286999 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



VPN é um protocolo utilizado especificamente para a comunicação segura entre servidores de e‑mail. 

Alternativas
Q2287000 Engenharia de Software

No que se refere às novas tecnologias, julgue o item.


O qubit é uma unidade de informação quântica, ou seja, é uma unidade minúscula utilizada pelos computadores quânticos.

Alternativas
Q2287001 Arquitetura de Computadores

No que se refere às novas tecnologias, julgue o item.


Na computação quântica, as portas lógicas quânticas são dispositivos de processamento da informação fundamentais para a construção de circuitos, as quais não respeitam as condições de normalização nem implementam operações inversíveis.


Alternativas
Q2287002 Engenharia de Software

No que se refere às novas tecnologias, julgue o item.


A lógica fuzzy é uma técnica, utilizada na inteligência artificial (IA), que lida com a incerteza e a imprecisão em sistemas.


Alternativas
Q2287003 Engenharia de Software

No que se refere às novas tecnologias, julgue o item.


O aprendizado de máquina é um subcampo da IA que se concentra no desenvolvimento de algoritmos e modelos que permitem aos sistemas aprenderem com os dados e melhorarem suas decisões ao longo do tempo, ajustando seu desempenho com base no feedback recebido.


Alternativas
Q2287004 Segurança da Informação

No que se refere às novas tecnologias, julgue o item.


O blockchain é totalmente seguro, uma vez que ele é completamente imune a qualquer tipo de ataque. 


Alternativas
Q2287005 Arquitetura de Computadores

Com relação aos conceitos de hardware, julgue o item.


Os barramentos são utilizados, exclusivamente, para conexão de dispositivos de entrada ao computador, como, por exemplo, teclados e mouses.

Alternativas
Q2287006 Arquitetura de Computadores

Com relação aos conceitos de hardware, julgue o item.


As partições lógicas são utilizadas, exclusivamente, para armazenar os arquivos do sistema operacional, enquanto as partições estendidas são utilizadas para dados do usuário.

Alternativas
Q2287007 Arquitetura de Computadores

Com relação aos conceitos de hardware, julgue o item.


As partições são utilizadas apenas em discos rígidos mecânicos (HDDs), já que as unidades de estado sólido (SSDs) possuem recursos otimizados para melhorar o desempenho do computador, os quais não permitem o uso delas nesse tipo de tecnologia.

Alternativas
Q2287008 Arquitetura de Computadores

Com relação aos conceitos de hardware, julgue o item.


As portas seriais não são mais utilizadas atualmente devido a sua baixa velocidade de transferência de dados.

Alternativas
Q2287009 Arquitetura de Computadores

Com relação aos conceitos de hardware, julgue o item.


As portas paralelas são utilizadas, exclusivamente, em dispositivos móveis, como, por exemplo, smartphones e tablets

Alternativas
Respostas
81: C
82: E
83: E
84: C
85: C
86: C
87: C
88: C
89: E
90: E
91: C
92: E
93: C
94: C
95: E
96: E
97: E
98: E
99: E
100: E