Questões de Concurso
Comentadas para ufob
Foram encontradas 705 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os protocolos de rede podem ser classificados de acordo com a sua camada no modelo OSI (Open Systems Interconnection). Sobre os protocolos da camada de aplicação, julgue o item a seguir.
O protocolo HTTP, quando utiliza uma
camada adicional de segurança (HTTPS),
é implementado com o uso dos protocolos
SSL ou TLS. Desse modo, sua porta padrão
deixa de ser a 80 e passa a ser a 443.
Os protocolos de rede podem ser classificados de acordo com a sua camada no modelo OSI (Open Systems Interconnection). Sobre os protocolos da camada de aplicação, julgue o item a seguir.
O serviço utilizado para a tradução de
endereços de domínio em endereços IP tem
como porta padrão a 53.
O protocolo padrão, para a transferência de e-mails entre MTAs (Mail Transfer Agents), é o POP3.
As memórias utilizadas pelos computadores são usadas para o armazenamento de dados de forma temporária ou definitiva. Sobre as memórias, julgue o item a seguir.
O conceito de cache em vários níveis
constitui uma arquitetura em que cada nível
é mais lento quanto mais próximo estiver da
CPU.
As memórias utilizadas pelos computadores são usadas para o armazenamento de dados de forma temporária ou definitiva. Sobre as memórias, julgue o item a seguir.
Um disco do tipo SSD é uma mídia do tipo
magnética.
A memória flash, utilizada em pen drives, é uma memória do tipo EEPROM.
Clusters e Grids são utilizados para o processamento massivo de dados. Em relação a esses conceitos, julgue o item a seguir.
Uma das principais diferenças entre as duas
arquiteturas é a distância entre os nós. Um
cluster normalmente fica dentro de uma rede
local, enquanto os nós de uma grid podem
ser distribuídos em distâncias geográficas
muito maiores.
Uma das desvantagens dos clusters em relação às grids é que eles não suportam arquiteturas de processadores com mais de um núcleo.
O sistema operacional serve como interface entre o hardware do computador e o usuário. Além disso, funciona como um software que gerencia o funcionamento do computador. Em relação ao funcionamento dos sistemas operacionais e seus principais componentes, julgue o item a seguir.
O programa de bootstrap é responsável
pela inicialização do sistema operacional.
O sistema operacional serve como interface entre o hardware do computador e o usuário. Além disso, funciona como um software que gerencia o funcionamento do computador. Em relação ao funcionamento dos sistemas operacionais e seus principais componentes, julgue o item a seguir.
Programas que possuem funções
importantes para o funcionamento do
sistema e que funcionam em background
(segundo plano), durante a execução do
sistema operacional, são denominados
daemons.
O kernel é o núcleo do sistema operacional. É um componente presente apenas em sistemas operacionais de código aberto (Ex.: Linux).
Os processadores podem ser classificados como CISC e RISC. Sobre essas arquiteturas, julgue o item a seguir.
O objetivo da arquitetura RISC é possibilitar
a criação de processadores multicore.
Os processadores podem ser classificados como CISC e RISC. Sobre essas arquiteturas, julgue o item a seguir.
O objetivo da arquitetura RISC foi simplificar
a vida do programador, aumentando a
quantidade de instruções reconhecidas pelo
processador.
A arquitetura CISC sempre ganhará em desempenho devido à quantidade de instruções reconhecidas.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Um spyware é um código malicioso
(malware) que tem como principal objetivo
a destruição dos dados armazenados em
um computador.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
A certificação digital é utilizada para reforçar
mecanismos de autenticação, mas não
pode garantir a integridade de arquivos.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Quando um sistema de detecção de intrusão
não detecta uma ação intrusiva, o ocorrido é
denominado falso negativo.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
O firewall é o primeiro sistema de detecção
de intrusão que deve ser instalado no
perímetro da rede de computadores de uma
organização, ou seja, entre a rede local e a
Internet.
Não é papel do usuário do computador se preocupar com a segurança da informação, quando uma organização possui uma equipe dedicada a tratar exclusivamente desse assunto.
Sobre a linguagem de programação Java, julgue o item a seguir.
A JVM (Java Virtual Machine) permite que um
mesmo código em Java rode em plataformas
diferentes. Em outras palavras, há certa
independência de sistema operacional, pois
o código de uma JVM Windows é o mesmo
de uma JVM Linux.