Questões de Concurso
Comentadas para tj-am
Foram encontradas 1.748 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação à arquitetura de servidores RISC e CISC, julgue o item seguinte.
Os chipsets, circuitos de apoio, são considerados elementos auxiliares capazes de controlar a memória cache.
Uma característica da arquitetura RISC é possuir maior quantidade de instruções que a arquitetura CISC, o que faz seu desempenho ser superior ao da CISC.
Em relação à arquitetura de servidores RISC e CISC, julgue o item seguinte.
Processadores de arquitetura CISC possuem cache secundária
L2 integrada na pastilha do processador.
A respeito de arquitetura de hardware de servidores, julgue o item a seguir.
O registrador de endereços em memória tem tamanho igual ao
dos endereços da memória e do barramento de endereços do
sistema.
A respeito de arquitetura de hardware de servidores, julgue o item a seguir.
Armazenar a instrução a ser executada pela unidade central de
processamento (UCP) e ordená-la de acordo com a prioridade
dos processos é da responsabilidade do contador de instruções,
ou PC (program counter).
A respeito de arquitetura de hardware de servidores, julgue o item a seguir.
A unidade aritmética e lógica (UAL) faz parte do processador
da máquina e é capaz de executar operações do tipo XOR.
A respeito de arquitetura de hardware de servidores, julgue o item a seguir.
É de responsabilidade da unidade central de processamento
(UCP) o processamento de dados, que consiste em gerar
resultados após executar operações aritméticas ou lógicas; a
realização de operações de entrada e saída é de
responsabilidade do barramento externo.
A respeito de arquitetura de hardware de servidores, julgue o item a seguir.
Os ciclos de instrução durante o tempo em que a máquina
estiver ligada seguirão a seguinte sequência: buscar instrução,
interpretar instrução e executar a operação indicada pela
interpretação.
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
O estágio Operação do Serviço descreve a fase do ciclo de
vida do gerenciamento de serviços, que é responsável
pelas atividades diárias e possui alguns processos, como
gerenciamento de incidentes e gerenciamento de problemas.
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
O gerenciamento de serviços é padronizado, uma vez que
a ITIL v3 é um conjunto de bibliotecas padrão, de modo que,
independentemente do tamanho da empresa, a gestão
dos serviços de TI deve ser a mesma.
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
Estratégia do Serviço e Desenho do Serviço são publicações
que compõem o núcleo da ITIL v3.
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
Na ITIL v3, há uma separação clara entre a área de TI
e o negócio, o que facilita o processo de gerenciamento
de serviços de TI.
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
Serviço, para a ITIL v3, é qualquer forma de entregar valor
aos clientes de uma empresa, atribuindo-lhes a propriedade
dos custos e riscos específicos, com o intuito de atingir
os resultados esperados pelos clientes.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um certificado digital consiste em uma chave pública
associada a um identificador do proprietário da chave,
sendo assinado por uma autoridade certificadora.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um dos princípios da certificação digital é que apenas
empresas particulares e especializadas podem ser autoridades
certificadoras; dessa forma, instituições do governo não
podem ser autoridades certificadoras, por serem consideradas
usuárias da certificação digital.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Uma desvantagem de utilizar um IDS para proteger a rede
contra ataques externos é que ele não pode ser configurado
para realizar a atualização automática de suas definições
de assinatura, pois a atualização é um procedimento cauteloso
que deve ocorrer sob a supervisão do administrador de rede.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um IDS permite criar regras com o objetivo de monitorar
aumentos anormais de tráfego de rede; além dessa
funcionalidade, ele ainda pode alertar o responsável pela
segurança, caso ocorram tais anomalias.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Diffie-Hellman e RSA são exemplos de algoritmos de chave
simétrica, a qual utiliza uma chave simples tanto para
criptografar quanto para decriptografar.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Empregada na criptografia, a transposição consiste na
mudança na posição de letras ou palavras; essa técnica
demanda que ambas as partes conheçam a fórmula de
transposição utilizada.
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.
O comando a seguir, após sua execução, restringirá o acesso do usuário tec_infor2_tjam à tabela processo.
GRANT update, delete, insert ON processo TO
tec_infor2_tjam;