Questões de Concurso Comentadas para ifb

Foram encontradas 871 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2016 Banca: IFB Órgão: IFB Prova: IFB - 2016 - IFB - Auditor |
Q2780999 Noções de Informática

A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.


I) Integridade

II) Confidencialidade

III) Autenticidade

IV) Disponibilidade

( ) Consiste na garantia da veracidade da fonte das informações.

( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.

( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.

( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744693 Arquitetura de Software

No modelo TCP/IP, a camada de transporte recebe o dado da camada de aplicação, acrescenta o seu cabeçalho TCP e a estrutura de dado resultante é chamada de ____________________. Essa estrutura é encaminhada para a camada de rede, que acrescenta o cabeçalho IP, formando um _____________________. Finalmente, o dado é encapsulado na camada de acesso à rede, formando um ______________________.


Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.

Alternativas
Q2744692 Arquitetura de Software

Redes sem fio podem ser classificadas conforme a dispersão geográfica. Com relação a essa classificação, associe a segunda coluna com a primeira.


I) WWAN

II) WMAN

III) WPAN

IV) WLAN.


( ) São utilizadas para transmissão em banda larga dentro do perímetro urbano.

( ) São utilizadas para conectar dispositivos em pequenas distâncias. Produtos que seguem esse padrão são chamados genericamente de Wi-fi.

( ) São utilizadas para transmissão em banda larga em longas distâncias.

( ) São utilizadas para conectar dispositivos em pequenas distâncias. O principal padrão é conhecido como Bluetooth.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744691 Arquitetura de Software

Sobre as técnicas de gerenciamento de discos, conhecidas como RAID, marque a alternativa INCORRETA.

Alternativas
Q2744690 Noções de Informática

A árvore de diretórios de Linux segue o Filesystem Hierarchy System (FHS), que é um subpadrão do Linux Standard Base. Com relação a essa estrutura, associe a segunda coluna com a primeira.


I) /proc

II) /dev

III) /etc

IV) /boot

V) /home


( ) Arquivos de configuração do sistema.

( ) Arquivos de dispositivos de hardware.

( ) Diretórios dos usuários.

( ) kernel do sistema.

( ) Sistema de arquivo virtual de informações do kernel e processos.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Respostas
1: C
2: E
3: B
4: C
5: A