Questões de Concurso
Comentadas para técnico de tecnologia da informação
Foram encontradas 5.818 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Qual a estrutura da consulta em MySQL?
O comando WHERE do MS SQL Server é responsável por:
Qual é o comando de atualização do MS SQL Server?
Qual operação de CRUD é caracterizada como operação de leitura?
Qual é a função da função agregada MAX no MySQL?
Qual das seguintes funções agregadas não é suportada pelo MySQL?
Qual das seguintes alternativas descreve corretamente o protocolo HTTP?
Qual protocolo é usado para transferência de arquivos?
Qual protocolo do modelo TCP/IP é utilizado para o envio de mensagens de e-mail?
O que é um processador?
Qual das alternativas abaixo melhor define o conceito de Barramentos?
Qual dos seguintes tipos de memória é utilizada para armazenamento de informações de longo prazo?
Qual é a principal finalidade de um sistema RAID?
Qual das seguintes afirmações sobre o princípio de Não Repúdio é correta?
O princípio de Integridade em Segurança da Informação refere-se a:
Qual dos seguintes princípios de Segurança da Informação se refere à restrição do acesso a informações confidenciais?
Sobre sistemas de arquivos, é correto afirmar que:
Associe os algoritmos de substituição de páginas da memória com as suas respectivas descrições.
Algoritmo
1. NRU
2. LRU
3. Segunda Chance
4. Ótimo
5. FIFO
Descrição
( ) Página mais antigamente carregada na memória é descartada.
( ) Página no início da fila é a mais antiga e terá seu bit R inspecionado. Se ele for 0, ela é trocada. Se for 1, ela é colocada no final da fila.
( ) Parte do princípio que as páginas usadas com mais frequência nas últimas execuções provavelmente serão utilizadas novamente.
( ) Usa dois bits de status, o bit R (referenciado) e bit M (modificado).
( ) Retira da memória a página que tem menos chance de ser referenciada.
A sequência correta é
A partir da comparação entre RAID 5 e RAID 6, analise as afirmativas a seguir.
I- RAID 5 exige, no mínimo, um arranjo com três discos, enquanto o RAID 6 exige, no mínimo, um arranjo de quatro discos.
II- RAID 6 é um arranjo mais seguro, pois permite a falha de dois ou mais discos simultâneos em seu sistema de armazenamento.
III- RAID 6, conhecido como Stripping Array, disponibiliza os dados de forma distribuída entre os discos; já no RAID 5, os dados são concentrados no formato denominado Mirror.
IV- RAID 5 é mais veloz, porém, devido ao aumento da performance dos servidores e storages atuais na realização de cálculos de paridade, essa diferença de velocidade torna-se quase imperceptível.
Estão corretas apenas as afirmativas
Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.
Golpes e ataques
1. Força Bruta (Brute force)
2. Desfiguração de página (Defacement)
3. Negação de serviço (DoS e DDoS)
4. Varredura em redes (Scan)
Técnicas
( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.
( ) Altera o conteúdo da página Web de um site.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha.
A sequência correta é