Questões de Concurso
Comentadas para papiloscopista da polícia federal
Foram encontradas 370 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo.
Localizado na camada de transporte do modelo TCP/IP, o
protocolo UDP tem como características o controle de fluxo e
a retransmissão dos dados.
Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo.
No IPv4, um endereço IP é composto por 32 bites, enquanto no
IPv6, um endereço IP tem 128 bites. Em comparação com o
modelo de referência OSI, tanto o IPv4 quanto o IPv6
encontram-se na camada de rede.
Julgue o próximo item, no que se refere a redes de computadores, fundamentos relacionados à transmissão dos dados e códigos utilizados na transmissão.
A codificação NRZ-L (Non Return to Zero – Level) usa três níveis de sinal e o nível do sinal varia no intervalo de 1 bite.
Julgue o próximo item, no que se refere a redes de computadores, fundamentos relacionados à transmissão dos dados e códigos utilizados na transmissão.
Em uma conexão síncrona, o emissor e o receptor estão
sincronizados pelo mesmo relógio (clock).
Em redes de comunicação de dados, existem três modos de transmissão: o simplex, em que os dados circulam em apenas um sentido; o half-duplex, em que os dados circulam nos dois sentidos ao mesmo tempo; e o full-duplex, também conhecido por ligação de alternância.
Julgue o item seguinte, a respeito de big data e tecnologias relacionadas a esse conceito.
MapReduce oferece um modelo de programação com
processamento por meio de uma combinação entre chaves e
valores.
Julgue o item seguinte, a respeito de big data e tecnologias relacionadas a esse conceito.
De maneira geral, big data não se refere apenas aos dados, mas
também às soluções tecnológicas criadas para lidar com dados
em volume, variedade e velocidade significativos.
MapReduce permite o processamento de dados massivos usando um algoritmo paralelo mas não distribuído.
Informação é constituída por um conjunto de dados com características específicas. O ponto de análise é que os dados devem ser irrelevantes para o sistema a que se destinam.
Dados são fatos que descrevem os objetos de informação, por exemplo, eventos e entidades.
A respeito de sistema de informação, julgue o item a seguir.
Em um sistema de informação, feedback envolve a
monitoração e a avaliação do controle, a fim de determinar se
o sistema está se dirigindo para a realização de sua meta, ao
passo que controle corresponde aos dados sobre o desempenho
do sistema.
A respeito de sistema de informação, julgue o item a seguir.
Normalmente, os componentes de um sistema de informação incluem os dados, o sistema de processamento de dados e os canais de comunicação.
A respeito de sistema de informação, julgue o item a seguir.
Em uma organização, um sistema de informação só é eficiente
se for parte de departamento isolado. Essa consideração reside
no fato de os componentes do sistema, por razões de
segurança, serem delimitados e restritos. Por eficiência
computacional esse tipo de sistema é desconectado da Internet.
Com base na teoria geral de sistemas (TGS), julgue o próximo item.
Segundo os conceitos da TGS, o resultado de um sistema é
igual ao somatório dos resultados de seus componentes, caso
funcionem de forma independente.
Com base na teoria geral de sistemas (TGS), julgue o próximo item.
Na aplicação da TGS na área de TI, os sistemas de informação
são divididos em transacionais, especialistas gerenciais e de
apoio à decisão.
Com base na teoria geral de sistemas (TGS), julgue o próximo item.
De acordo com a TGS, heterostase é a capacidade do sistema
em voltar à sua situação de normalidade quando ocorre uma
ação imprópria.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Para a melhoria de desempenho, vários produtos de segurança
(firewall e antispyware, por exemplo) podem ser substituídos
por um sistema de gerenciamento unificado de ameaça
(UTM – unified threat management).
No que se refere à segurança de computadores, julgue o item subsecutivo.
Um dos objetivos do firewall é monitorar todo o tráfego de
dados entrando e saindo de uma rede local e entrar em ação ao
identificar um sniffer externo.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Servidores proxy que atuam em nível de aplicação conseguem
bloquear acesso a arquivos executáveis em conexões HTTP, o
que não pode ser realizado com filtros de pacotes.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Os browsers Internet Explorer, Firefox e Chrome permitem a
instalação de plugins para implementar proteção antiphishing.