Questões de Concurso

Foram encontradas 35.149 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2457967 Segurança da Informação
O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em dois componentes: um algoritmo e uma chave de segurança. As chaves de segurança permitem verificar a validade de uma informação, podendo ser realizada por meio de duas técnicas: a criptografia simétrica e a criptografia assimétrica. É característica dos métodos de criptografia simétrica: 
Alternativas
Q2457966 Redes de Computadores
Os protocolos são conjuntos de regras para formatos de mensagens e procedimentos que permitem que máquinas e programas de aplicativos troquem informações. O modelo TCP/IP define como os dispositivos devem transmitir dados entre eles e permite a comunicação por redes e grandes distâncias. O protocolo que possibilita que todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede é:
Alternativas
Q2457965 Sistemas Operacionais
No Windows Server 2019, o comando que permite exibir ou redefinir as contagens de chamadas feitas ao servidor para Network File System (NFS) é o:
Alternativas
Q2457964 Sistemas Operacionais
No Ubuntu 22.04 servidor, o comando utilizado para monitorar o status de memória virtual é o: 
Alternativas
Q2457963 Governança de TI
O COBIT 2019 diferencia entre os conceitos de governança e gestão. Para tanto, são estabelecidos objetivos para cada uma destas categorias. Um dos objetivos de Governança do COBIT é o de:
Alternativas
Q2457962 Redes de Computadores
O número de endereços de rede IPv4 quando se usa a notação CIDR com tamanho de prefixo /29 é:
Alternativas
Q2457961 Algoritmos e Estrutura de Dados
Alguns algoritmos de escalonamento podem acabar por priorizar alguns processos em detrimento de outros. Quando um processo nunca é executado porque outros processos são executados por terem maior prioridade, o processo não executado está em condição de:
Alternativas
Q2457960 Arquitetura de Computadores
Durante o uso da técnica de memória virtual, a parte do processador cuja função é transformar o endereço virtual em físico é: 
Alternativas
Q2457959 Engenharia de Software
Leia o texto a seguir:

A questão do aplicativo que não funciona adequadamente ao ser transferido de um ambiente para outro é tão antiga quanto a própria história do desenvolvimento de software. Geralmente, essas dificuldades ocorrem devido a disparidades na configuração dos requisitos da biblioteca principal e outras necessidades de suporte.

Disponível em: <https://azure.microsoft.com/>. Acesso em 24 fev. 2024. [Adaptado].

A tecnologia que possibilita contornar o problema mencionado no texto é
Alternativas
Q2457958 Redes de Computadores
A tecnologia RAID é muito importante para garantir confiabilidade dos dados armazenados através de redundância de discos. A técnica do RAID nível 0 em que os dados são subdivididos em segmentos consecutivos que são escritos sequencialmente através de cada um dos discos de um array é denominada de:
Alternativas
Q2457957 Redes de Computadores
O protocolo de rede utilizado para comunicar informações da camada de rede, sendo o uso mais comum para fornecer relatórios de erros à fonte original é o:
Alternativas
Q2457956 Redes de Computadores
Cabos em uma rede de computadores podem ser ligados a seus ativos de rede através de conectores. Conectores RJ45 são típicos de cabeamento do tipo: 
Alternativas
Q2457955 Sistemas Operacionais
A norma NIST SP 800-145 é um documento que define as características essenciais para a computação em nuvem. Uma dessas características consideradas essenciais para a computação em nuvem, segundo a norma NIST SP 800- 145, é a
Alternativas
Q2457954 Governança de TI
O COBIT 2019 possui o Modelo de Avaliação de Capacidade dos Processos de TI (PAM). Segundo esse modelo, se o processo é gerenciado e implementado usando um processo definido que é capaz de alcançar os seus resultados de processo, ele está no nível de capacidade:
Alternativas
Q2457953 Governança de TI
O ITIL v4 inclui um conjunto das melhores práticas de Gestão de Serviços de TI. Dentre as Práticas de Gerenciamento de Serviço do ITIL V4, pode-se citar: 
Alternativas
Q2457952 Banco de Dados
A mineração de dados consiste na inferência de relações com base em um grande volume de dados. No que tange à mineração de dados, um algoritmo de classificação é o:
Alternativas
Q2457951 Banco de Dados
OLAP capacita os usuários a examinarem extensos conjuntos de dados de maneira ágil e adaptável, apresentando uma perspectiva multidimensional dos dados. Dentre as consultas comuns em OLAP, pode-se mencionar 
Alternativas
Q2457950 Redes de Computadores
Redes de computadores são organizadas com base em estruturas, também chamadas de ativos de rede. Dentre os ativos de rede, aquele que conecta os computadores de uma topologia em estrela é o:
Alternativas
Q2457949 Segurança da Informação
A criptografia é um recurso importante no que tange à segurança da informação. Dentre os algoritmos de criptografia assimétrica, tem-se:
Alternativas
Q2457948 Sistemas Operacionais
Considere o comando a seguir.

$DVDDrive = Get-VMDvdDrive -VMName $VMName

O Hyper-V permite executar vários sistemas operacionais, como máquinas virtuais no Windows. No Windows 10 Pro, o comando acima é responsável por:
Alternativas
Respostas
3141: C
3142: D
3143: B
3144: A
3145: D
3146: B
3147: C
3148: B
3149: A
3150: D
3151: C
3152: B
3153: D
3154: B
3155: A
3156: B
3157: D
3158: B
3159: B
3160: A