Questões de Concurso Comentadas para técnico - tecnologia da informação

Foram encontradas 982 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1747134 Redes de Computadores
As redes de computadores, geralmente, são classificadas de acordo com sua disposição geográfica e hierarquia. No que diz respeito a classificação das redes quanto à extensão geográfica, a que corresponde a uma rede de computadores formada por computadores dispostos em edifícios, prédios, entre outros, é denominada:
Alternativas
Q1747132 Governança de TI
Assinale a única alterativa correta, que corresponde a definição do Plano Estratégico de Tecnologia da Informação (PETI) de uma organização:
Alternativas
Q1747131 Arquitetura de Computadores
A unidade básica de armazenamento em um equipamento de informática geralmente é o bit, uma medida de linguagem binária que é expressa por valores entre 0 e 1. Atualmente devido aos avanços tecnológicos, a grande maioria dos equipamentos de informática é expresso em Gigabytes (GB), sendo que 1 GB equivale a:
Alternativas
Q1747120 Direito Administrativo
No que diz respeito ao Controle da Administração Pública, assinale a alternativa INCORRETA:
Alternativas
Ano: 2009 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1237437 Programação
Assinale a alternativa que corresponde ao mecanismo que permite a chamada de métodos de um dado objeto.
Alternativas
Ano: 2009 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1236251 Inglês
Science News
New Research Advances Voice Security Technology
ScienceDaily (Mar. 11, 2010) — Most people are familiar with security technology that scans a person's handprint or eye for identification purposes. Now, thanks in part to research from North Carolina State University, we are closer to practical technology that can test someone's voice to confirm their identity.
"The big picture is speaker authentication by computer," says Dr. Robert Rodman, professor of computer science at NC State and co-author of a new paper on the subject. "The acoustic parameters of the voice are affected by the shape of the vocal tract, and different people have different vocal tracts," Rodman explains. "This new research will help improve the speed of speech authentication, without sacrificing accuracy."
Rodman explains that speech authentication could have a host of applications in this age of heightened security and mobile electronics. "Potential users of this technology include government, financial, health-care and telecommunications industries," Rodman says, "for applications ranging from preventing ID theft and fraud to data protection."
Current computer models that are used to compare acoustic profiles, effectively evaluating whether a speaker is who he says he is, may take several seconds or more to process the information, which is still too long for the technology to gain widespread acceptance. "In order for this technology to gain traction among users," Rodman says, "the response time needs to improve without increasing the error rate."
To address this problem, Rodman and his fellow researchers modified existing computer models to streamline the authentication process so that it operates more efficiently. "This is part of the evolution of speech authentication software," Rodman says, "and it moves us closer to making this technology a practical, secure tool."
The research was co-authored by NC State's Rodman; Rahim Saeidi, Tomi Kinnunen and Pasi Franti of the University of Joensuu in Finland; and Hamid Reza Sadegh Mohammadi of the Iranian Academic Center for Education, Culture & Research.
The research, "Joint Frame and Gaussian Selection for Text Independent Speaker Verification", will be presented at the International Conference on Acoustics, Speech and Signal Processing (ICASSP) in Dallas, March 14-19. The research was funded, in part, by the Centre for International Mobility.
NC State's Department of Computer Science is part of the university's College of Engineering.
http://www.sciencedaily.com/releases/2010/03/100308102202.htm
According to the text, all the following statements are true of Dr. Robert Rodman, EXCEPT
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: UNIPAMPA
Q1235554 Redes de Computadores
A respeito da topologia de uma rede de computadores, cujos parâmetros determinam o grau de abrangência, eficiência e desempenho proporcionado aos usuários,julgue o item que se seguem.
Uma rede MAN não se comunica com uma rede LAN, visto que utilizam endereços de classes diferentes.
Alternativas
Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE
Q1234052 Programação
O uso de anotações em Java é uma maneira eficiente de instrumentação do código. Desse modo, assinale V (verdadeiro) ou F (falso) para as afirmações abaixo, sobre anotações em Java.
( ) A anotação @Override verifica se o método anotado existe na classe superior. Se o método não for encontrado na classe superior, um erro de compilação é informado. ( ) A anotação @Entity informa que o método deve ser executado durante o acesso ao banco de dados. ( ) A anotação @Transient informa que um atributo do objeto não deve ser salvo no banco de dados. ( ) A anotação @Deprecated informa que o método caiu em desuso. As chamadas a esse método irão causar um erro de compilação. ( ) O atributo mappedBy da anotação @OneToMany indica o nome da classe que representa o lado muitos (“Many”) do relacionamento.
A ordem correta, de cima para baixo, é:
Alternativas
Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE
Q1233726 Programação
Sobre enumeração em Java, analise as proposições abaixo.
1) A enumeração pode ter dados associados. 2) A enumeração pode estender uma classe. 3) A enumeração pode implementar uma interface. 4) A enumeração pode possuir métodos abstratos.
Está(ão) correta(s), apenas:
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: UNIPAMPA
Q1227508 Redes de Computadores
Considerando o esquema de rede apresentado na figura acima,julgue o item que se seguem.
Um computador da rede B poderia ter o endereço IP 172.21.0.1, sem prejuízo para a conectividade com o roteador B que possui o endereço IP 172.16.0.1/13.
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: UNIPAMPA
Q1227256 Redes de Computadores
Considerando o esquema de rede apresentado na figura acima, julgue o item que se seguem.
O endereço IP da interface fe0/0 do roteador A deve ser obrigatoriamente 10.0.1.2.
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: UNIPAMPA
Q1227161 Redes de Computadores
Considerando o esquema de rede apresentado na figura acima,julgue o item que se seguem.
A interface fe1/0 deve possuir um IP privado e implementar NAT.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226419 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso. 
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226369 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226362 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226334 Redes de Computadores
Julgue o próximo item, a respeito de redes de comunicação sem fio.
O quadro de transmissão do padrão IEEE 802.11 contém os endereços MAC do destinatário e do transmissor, mas não o endereço MAC de interface do roteador da sub-rede.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226326 Redes de Computadores
Julgue o próximo item, a respeito de redes de comunicação sem fio.
Telefones sem fio e fornos de micro-ondas provocam interferência em redes wi-fi, visto que utilizam a mesma banda de transmissão dessas redes; por essa razão, deve-se evitar a presença de tais equipamentos perto da transmissão e recepção de redes wi-fi.  
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226299 Redes de Computadores
Julgue o próximo item, a respeito de redes de comunicação sem fio.
O uso de apenas antena direcional é uma alternativa de baixo custo que permite realizar uma conexão ponto-a-ponto, por meio do padrão IEEE 802.11.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226280 Redes de Computadores
Julgue o item, relativos à segurança de sistemas.
O LDAP (lightweight directory access protocol) permite o acesso a todo tipo de informação, seja ela de autorização, de identidade ou outra forma de certificação.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226258 Redes de Computadores
Acerca da arquitetura TCP/IP, julgue o item a seguir.

O uso do IP não garante que o pacote chegue sem perdas ao destinatário, visto que ele não possui funções que validem o tamanho ou a integridade da informação entregue.
Alternativas
Respostas
321: B
322: C
323: C
324: D
325: C
326: B
327: E
328: A
329: C
330: C
331: C
332: E
333: C
334: E
335: C
336: E
337: C
338: E
339: E
340: C