Questões de Concurso Comentadas para cge-ma

Foram encontradas 50 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q362830 Noções de Informática
Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir.

I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser.

II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.

III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.

Assinale:
Alternativas
Q362828 Noções de Informática
Com relação à arquitetura da computação em nuvem, analise as afirmativas a seguir.

I. O back end inclui o computador do cliente ou a rede de computadores, além da aplicação necessária para acessar o sistema de computação em nuvem.

II. No front end estão vários computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de serviços de computação.

III. Um servidor central administra o sistema, monitorando o tráfego e as demandas do cliente para assegurar que tudo funcione satisfatoriamente, além de usar um tipo especial de software chamado middleware, que permite aos computadores em rede se comunicarem uns com os outros.

Assinale:
Alternativas
Q362827 Noções de Informática
As restrições de integridade são um dos principais objetivos de um sistema de gerência de banco de dados.

Nesse contexto, analise as afirmativas a seguir e assinale V para a verdadeira e F para a falsa.

( ) Integridade Referencial – funciona ao nível da tabela, sendo
que o valor dos campos que constituem a chave estrangeira
de uma tabela deve estar também presente na chave
primária da tabela que referenciam ou, quando muito,
podem ter o valor NULL.

( ) Integridade de Domínio – funciona ao nível da linha da tabela
do banco de dados, sendo que o valor de um campo deve
obedecer ao tipo de dados e às restrições de valores
admitidos para essa coluna.

( ) Integridade de Entidade – funciona ao nível da coluna da
tabela do banco de dados, sendo que cada tabela deve
possuir na sua definição uma chave secundária.

As afirmativas são, respectivamente,
Alternativas
Q362825 Noções de Informática
As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C.

Nesse contexto, os dois endereços de classe C válidos são
Alternativas
Q362824 Noções de Informática
Os sistemas operacionais possuem um núcleo que oferece serviços aos usuários e suas aplicações e que representa a camada de software mais próxima ao hardware. Esse núcleo recebe a seguinte denominação:
Alternativas
Respostas
16: A
17: C
18: C
19: D
20: B