Questões de Concurso Comentadas para analista de tic - infraestrutura

Foram encontradas 85 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q526081 Inglês
Read the text below entitled “10 Ways to Protect Your Privacy Online" in order to answer question:


10 Ways to Protect Your Privacy Online


Source: www.newsweek.com (Adapted) Oct, 22nd 2010




    Up to a couple of years ago, I used to say that the average person could protect his or her privacy on the Web. Even as the founder of an online reputation-management company, I believed it was possible – so long as you were willing to commit some time doing it. Today, I tell people this: the landscape of personal data mining and exploitation is shifting faster than ever; trying to protect your online privacy is like trying to build your own antivirus software – really, really difficult. But whether or not you have the time (or money) to invest in the pros, there are a few simple steps we can all take to reduce the risk to our private data.


1. Do not put your full birth date on your social-networking profiles.


Identity thieves use birth dates as cornerstones of their craft. If you want your friends to know your birthday, try just the month and day, and leave out the year.

2. Use multiple usernames and passwords.

Keep your usernames and passwords for social networks, online banking, e-mail, and online shopping all separate. Having distinct passwords is not enough nowadays: if you have the same username across different Web sites, your entire life can be mapped and re-created with simple algorithms.

3. Shred. If you are going to throw away credit-card offers, bank statements, or anything else that might come in hard copy to your house, rip them up into tiny bits first.

According to the author, the year of your birthday must be
Alternativas
Q472770 Inglês
Preencha a lacuna do texto a seguir com a alternativa correta.

This question refers for means by which product updates are consolidated and distributed. ____________ are software that may contain updates for system reliability, program compatibility, security, and so on. These updates are bundled together for easier downloading and installation. It includes all fixes released to date, as well as additional improvements to existing components.
Alternativas
Q472769 Redes de Computadores
Preencha a lacuna do texto a seguir com a alternativa correta.

A técnica conhecida por _______________ (Exemplo – Do Windows Server) faz com que várias máquinas respondam num único endereço IP.
Alternativas
Q472767 Sistemas Operacionais
Você está avaliando um ambiente virtualizado (Exemplos: VMWARE, VIRTUALBOX) e tem que identificar como a máquina virtual está acessando os recursos de rede quanto ao endereço assumido. As opções apresentadas na configuração da máquina virtual para esta função são:
Alternativas
Q472766 Segurança da Informação
Preencha a lacuna do texto a seguir com a resposta correta.

A Norma de Segurança conhecida por __________ foi concebida para implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação nas empresas.
Alternativas
Q472765 Redes de Computadores
Você está configurando tecnicamente um Ambiente Operacional para suportar o acesso de clientes que utilizam Browsers de mercado com acesso HTTP e HTTPs. Com base nesta informação este ambiente deve responder às portas TCP de números:
Alternativas
Q472764 Redes de Computadores
Numa rede de dados onde o equipamento de comunicação possui uma interface serial compatível com a RS232C, o pino do conector (DB-25) que identifica se há portadora no circuito de dados é o descrito na alternativa:
Alternativas
Q472763 Redes de Computadores
Um modem realiza modulação/demodulação, ou seja, transforma um sinal digital em analógica e vice-versa. As alternativas a seguir apresentam tipos de modulação, exceto pelo que se descreve na alternativa:
Alternativas
Q472762 Redes de Computadores
A seguir são apresentados protocolos da camada de enlace em uma Rede de Dados e Telecomunicações, exceto o que se descreve na alternativa:
Alternativas
Q472761 Sistemas Operacionais
A última versão de Service Pack do Windows 2008R2 é a descrita na alternativa:
Alternativas
Q472760 Sistemas Operacionais
A maioria dos usuários TSO (Ferramenta Mainframe IBM), utiliza uma coleção de painéis e menus que oferecem um grande conjunto de funções para assisti-los no uso do sistema. Essa interface é denominada
Alternativas
Q472758 Arquitetura de Computadores
Complete o texto a seguir com a alternativa correta. Num processo de Capacity Planning, se você tiver previsto que não deve aumentar em demasia a paginação, então você deve aumentar a memória:
Alternativas
Q472757 Noções de Informática
Você está avaliando a capacidade de um Sistema de Disos (Cluster) e obteve a informação que ele pode armazenar 4 x 1012 Bytes. Assinale a alternativa que condiz com esse número.
Alternativas
Q472756 Noções de Informática
Considere que você está utilizando o software MS Excel para elaborar uma planilha de controle dos ativos de rede e computação do Datacenter. A opção inserida na planilha conhecida por Auto Filtro foi utilizada. Atribua (V) para verdadeiro ou (F) para falso sobre essa opção.

I- Ao contrário da classificação, filtrar não reorganiza um intervalo. Filtrar oculta temporariamente as linhas que você não deseja exibir.

II- Quando o Excel filtra linhas, você pode editar, formatar, incluir em gráficos e imprimir o subconjunto do intervalo sem reorganizá-lo ou movê-lo.

III- Um intervalo filtrado exibe somente as linhas que atendem aos critérios especificados para uma coluna, exceto se você utilizar o filtro avançado, indicando que os valores não apresentados sejam apresentados no final da pesquisa.

Respectivamente I, II e III são:
Alternativas
Q472755 Segurança da Informação
Você necessita avaliar opções de criptografia utilizadas em sistemas computacionais, para que sejam implementadas condições mais robustas de segurança. Estudando os tipos de tecnologia você identificou que existem vários, cada qual com seus pontos fortes e fracos. Assinale qual da alternativa a seguir não corresponde a um tipo de algoritmo criptográfico.
Alternativas
Q472754 Engenharia de Software
A seguir são descritas técnicas de Análise e Desenvolvimento de Sistemas, exceto pelo que se lê na alternativa:
Alternativas
Q472753 Programação
Responda a esta questão com base no tema “Conceitos de Processos e Interfaces entre Aplicativos”, preenchendo a lacuna do texto a seguir.

O _______ é um conjunto de interfaces e classes que tem como objetivo padronizar o modo com que um aplicativo qualquer se conecte com banco de dados. Possui independência da plataforma do Sistema Operacional e também visa a obter independência de banco de dados.
Alternativas
Q472752 Governança de TI
Abaixo são descritas algumas verdades sobre a adoção do Modelo ITIL, exceto o que se lê na alternativa:
Alternativas
Q472751 Sistemas Operacionais
Trata-se de um esquema de processamento computacional onde o kernel tem o controle do tempo que será usado para cada processo, e tem o poder de parar e retomar de volta este tempo e dá-lo para outro processo segundo seu esquema de prioridades. Este texto trata de um conceito chamado do que se encontra descrito na alternativa:
Alternativas
Q472740 Português
As palavras “coerentemente -    incomum -    sobressaltado" são formadas, respectivamente, pelo processo de
                                   I                      II                        III

(1) Derivação.
(2) Composição.

(a) prefixal.
(b) sufixal.
(c) prefixal e sufixal.
(d) aglutinação.
(e) justaposição.

Assinale a alternativa correta.
Alternativas
Respostas
1: A
2: A
3: A
4: D
5: D
6: B
7: B
8: A
9: C
10: D
11: A
12: C
13: C
14: D
15: A
16: C
17: D
18: B
19: C
20: A