Questões de Concurso Para idhtec

Foram encontradas 6.030 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2380291 Sistemas Operacionais
Relacionadas às características e funções dos sistemas operacionais, avalie as seguintes afirmações como Verdadeiro (V) ou Falso (F):


( ) Sistemas operacionais fornecem a plataforma essencial para a execução de aplicativos de produtividade, mas a eficiência desses aplicativos pode ser afetada por características do hardware subjacente.

( ) Enquanto sistemas operacionais de 64 bits são predominantemente projetados para otimizar o uso de arquiteturas de hardware modernas, eles possuem dificuldades específicas de compatibilidade ao executar os aplicativos desenvolvidos para plataformas de 32 bits sem intervenção adicional.
( ) O Linux, sendo um sistema operacional de código aberto, é versátil, adequando-se tanto para uso em servidores quanto para computadores pessoais.
( ) No Windows, apenas aplicativos da Microsoft Store podem ser oficialmente instalados e utilizados.
( ) Embora as atualizações de sistemas operacionais sejam projetadas para melhorar a segurança e a funcionalidade, podem ocorrer vulnerabilidades não previstas, o que pode levar à percepção de que versões anteriores podem ser mais seguras.
Alternativas
Q2380290 Arquitetura de Computadores
Considerando as tecnologias de armazenamento de dados em computadores, avalie as seguintes afirmações e marque a correta:
Alternativas
Q2380289 Noções de Informática
Analise as afirmações abaixo sobre conceitos de segurança em infraestruturas computacionais e responda com Verdadeiro (V) ou Falso (F):


( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
Alternativas
Q2380287 Redes de Computadores
Avalie as seguintes afirmações sobre acesso remoto a computadores e responda com Verdadeiro (V) ou Falso (F):


I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo. 
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
Alternativas
Q2380286 Noções de Informática
No contexto da navegação na Internet, cookies são usados para armazenar informações dos usuários nos navegadores web. Qual das seguintes afirmações sobre cookies é verdadeira?
Alternativas
Respostas
1266: A
1267: B
1268: E
1269: C
1270: B