Questões de Concurso Comentadas para tj-am

Foram encontradas 1.748 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1318304 Arquitetura de Computadores

Em relação à arquitetura de servidores RISC e CISC, julgue o item seguinte.


Os chipsets, circuitos de apoio, são considerados elementos auxiliares capazes de controlar a memória cache.

Alternativas
Q1318303 Arquitetura de Computadores
Em relação à arquitetura de servidores RISC e CISC, julgue o item seguinte.


Uma característica da arquitetura RISC é possuir maior quantidade de instruções que a arquitetura CISC, o que faz seu desempenho ser superior ao da CISC.
Alternativas
Q1318302 Arquitetura de Computadores

Em relação à arquitetura de servidores RISC e CISC, julgue o item seguinte.


Processadores de arquitetura CISC possuem cache secundária L2 integrada na pastilha do processador.

Alternativas
Q1318301 Arquitetura de Computadores

A respeito de arquitetura de hardware de servidores, julgue o item a seguir.


O registrador de endereços em memória tem tamanho igual ao dos endereços da memória e do barramento de endereços do sistema.

Alternativas
Q1318300 Arquitetura de Computadores

A respeito de arquitetura de hardware de servidores, julgue o item a seguir.


Armazenar a instrução a ser executada pela unidade central de processamento (UCP) e ordená-la de acordo com a prioridade dos processos é da responsabilidade do contador de instruções, ou PC (program counter).

Alternativas
Q1318299 Arquitetura de Computadores

A respeito de arquitetura de hardware de servidores, julgue o item a seguir.


A unidade aritmética e lógica (UAL) faz parte do processador da máquina e é capaz de executar operações do tipo XOR.

Alternativas
Q1318298 Arquitetura de Computadores

A respeito de arquitetura de hardware de servidores, julgue o item a seguir.


É de responsabilidade da unidade central de processamento (UCP) o processamento de dados, que consiste em gerar resultados após executar operações aritméticas ou lógicas; a realização de operações de entrada e saída é de responsabilidade do barramento externo.

Alternativas
Q1318297 Arquitetura de Computadores

A respeito de arquitetura de hardware de servidores, julgue o item a seguir.


Os ciclos de instrução durante o tempo em que a máquina estiver ligada seguirão a seguinte sequência: buscar instrução, interpretar instrução e executar a operação indicada pela interpretação.

Alternativas
Q1318296 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


O estágio Operação do Serviço descreve a fase do ciclo de vida do gerenciamento de serviços, que é responsável pelas atividades diárias e possui alguns processos, como gerenciamento de incidentes e gerenciamento de problemas.

Alternativas
Q1318295 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


O gerenciamento de serviços é padronizado, uma vez que a ITIL v3 é um conjunto de bibliotecas padrão, de modo que, independentemente do tamanho da empresa, a gestão dos serviços de TI deve ser a mesma.

Alternativas
Q1318294 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Estratégia do Serviço e Desenho do Serviço são publicações que compõem o núcleo da ITIL v3.

Alternativas
Q1318293 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Na ITIL v3, há uma separação clara entre a área de TI e o negócio, o que facilita o processo de gerenciamento de serviços de TI.

Alternativas
Q1318292 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Serviço, para a ITIL v3, é qualquer forma de entregar valor aos clientes de uma empresa, atribuindo-lhes a propriedade dos custos e riscos específicos, com o intuito de atingir os resultados esperados pelos clientes.

Alternativas
Q1318291 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um certificado digital consiste em uma chave pública associada a um identificador do proprietário da chave, sendo assinado por uma autoridade certificadora.

Alternativas
Q1318290 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um dos princípios da certificação digital é que apenas empresas particulares e especializadas podem ser autoridades certificadoras; dessa forma, instituições do governo não podem ser autoridades certificadoras, por serem consideradas usuárias da certificação digital.

Alternativas
Q1318289 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.

Alternativas
Q1318288 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.

Alternativas
Q1318287 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Diffie-Hellman e RSA são exemplos de algoritmos de chave simétrica, a qual utiliza uma chave simples tanto para criptografar quanto para decriptografar.

Alternativas
Q1318286 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Empregada na criptografia, a transposição consiste na mudança na posição de letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada.

Alternativas
Q1318285 Banco de Dados

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


O comando a seguir, após sua execução, restringirá o acesso do usuário tec_infor2_tjam à tabela processo.

GRANT update, delete, insert ON processo TO tec_infor2_tjam;

Alternativas
Respostas
81: C
82: E
83: C
84: C
85: E
86: C
87: E
88: C
89: C
90: E
91: C
92: E
93: E
94: C
95: E
96: E
97: C
98: E
99: C
100: E