Questões de Concurso Comentadas para tre-pb

Foram encontradas 476 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q586678 Arquitetura de Computadores
Os Computadores Pessoais (PCs) possuem instalados um software denominado POST que, dentre as várias funções, realiza 
Alternativas
Q586677 Arquitetura de Computadores
Um sistema computacional possui alguns tipos de elementos de armazenamentos de dados como os seguintes:
1. Memória Cache. 2. Memória Secundária. 3. Registrador. 4. Memória Principal.
Considerando o quesito velocidade de acesso, a ordem decrescente de velocidade é obtida nos elementos de números 
Alternativas
Q586676 Arquitetura de Computadores
Um sistema computacional é construído baseando-se em uma arquitetura que inclui alguns componentes. Em uma arquitetura de computadores padrão, o elemento que realiza as operações indicadas nas instruções de um programa, é 
Alternativas
Q586675 Arquitetura de Computadores
Os sistemas computacionais realizam as operações utilizando a lógica binária, cuja representação é facilitada utilizando-se a base hexadecimal. Assim, quando o valor 100, na base decimal, é introduzido no sistema computacional, este é representado, na base hexadecimal como 
Alternativas
Q586674 Segurança da Informação
Malware é um termo usado normalmente para definir um software que foi projetado para atuar em um computador de maneiras ocultas ao usuário e indesejadas por ele. Os malwares
Alternativas
Q586673 Segurança da Informação
Os firewalls são usados como técnica para afastar diversas formas de tráfego potencialmente perigosos em uma rede e 
Alternativas
Q586672 Segurança da Informação
Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pública do técnico. Após este procedimento, pode-se concluir corretamente que 
Alternativas
Q586671 Banco de Dados
Em uma instrução SELECT da linguagem PL/SQL 
Alternativas
Q586670 Banco de Dados
SQL é a linguagem padrão utilizada em bancos de dados relacionais, cujas instruções 
Alternativas
Q586669 Banco de Dados
Um técnico está encarregado de desenhar um modelo conceitual utilizando o Modelo Entidade-Relacionamento (MER), para representar uma pequena base de dados com duas entidades: Funcionário e Projeto. Sabe-se que cada funcionário poderá trabalhar em diversos projetos ao mesmo tempo e que cada projeto poderá ter em atuação quantos funcionários forem necessários. Apesar de mais de um projeto poder iniciar em uma mesma data, normalmente cada um inicia em uma data diferente. Nesse contexto, pode-se concluir corretamente que, no modelo, a data da alocação do funcionário no projeto será um atributo 
Alternativas
Q586668 Governança de TI
Na fase de Estratégia de Serviço da ITIL v3 atualizada, o banco de dados ou documento que lista os serviços de TI que estão sob consideração ou em desenvolvimento, mas que ainda não estão disponíveis aos clientes, é conhecido como 
Alternativas
Q586667 Governança de TI
Em uma organização que utiliza a ITIL v3 atualizada, um técnico está registrando os atributos de cada item de configuração (serviços de TI, hardware, software etc.) no Banco de Dados de Gerenciamento de Configuração − BDGC. Este banco de dados é uma ferramenta da fase de 
Alternativas
Q586666 Governança de TI
O COBIT 5 é um framework de governança de TI que 
Alternativas
Q586665 Governança de TI
NÃO é um dos cinco princípios básicos para governança e gestão de TI da organização definidos pelo COBIT 5:
Alternativas
Q585754 Redes de Computadores
No IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande se acompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base do IPv6 foi alterado e possui um comprimento fixo, em bytes, de:
Alternativas
Q585753 Redes de Computadores
O técnico deve escolher o endereço IPv4 a ser utilizado na rede local do tribunal. Sabendo-se que a escolha deve ser por endereços Classe C, um exemplo de endereço que pode ser escolhido é:
Alternativas
Q585752 Redes de Computadores
O técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é:
Alternativas
Q585751 Redes de Computadores
O técnico deve interligar os 20 computadores de uma sala em uma rede local de computadores − LAN e compartilhar os recursos. Para essa interligação, o técnico deve utilizar
Alternativas
Q585750 Redes de Computadores
A dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é:
Alternativas
Q585749 Segurança da Informação
Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
Alternativas
Respostas
301: E
302: A
303: C
304: B
305: A
306: E
307: D
308: D
309: C
310: E
311: E
312: A
313: B
314: D
315: D
316: E
317: C
318: A
319: B
320: C