Questões de Concurso
Comentadas para técnico de processamento de dados
Foram encontradas 292 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A computação paralela é caracterizada pelo uso de várias unidades de processamento, que trabalham de forma simultânea, com o objetivo de otimizar a execução de uma tarefa. Baseia-se no conceito de dividir-para-conquistar. II. A execução de tarefas em um ambiente fortemente acoplado permite que a memória seja compartilhada entre os processos cooperantes. III. Para a elaboração de um programa paralelo, não é necessário prévio conhecimento da arquitetura de comunicação entre os processadores.
A sequência correta das afirmativas e
Rótulo i Índice de linha ii Palavra(s) dentro do bloco iii
A quantidade de bits de cada um dos campos acima, representados por i, ii e iii, são, respectivamente,
I. O conteúdo do e-mail foi alterado antes de chegar ao destino. II. O conteúdo do e-mail foi lido por uma pessoa que não é o destinatário devido.
Nas situações I e II, respectivamente, foram violados os seguintes princípios básicos da segurança da informação:
I. Os firewalls da categoria filtro de pacotes simples atuam na camada de rede e podem tomar decisões com base no endereço IP de origem, no endereço IP de destino, ou ainda com base na porta do protocolo TCP ou UDP. II. Os firewalls de estado são mais elaborados que os filtros de pacotes simples porque trabalham na camada de transporte e são capazes de detectar falhas não só no nível dos pacotes mas também no nível das conexões TCP. III. Os firewalls de aplicação conseguem analisar conteúdos das mensagens na camada mais alta da comunicação, tendo a capacidade de bloquear páginas web com conteúdos indesejados, por exemplo.
Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas é
I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente. II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo. III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é
I. O modelo OSI estipula que uma rede de computadores deve ser estruturada em seis camadas. II. A camada física é a responsável pela geração dos sinais elétricos, ópticos ou eletromagnéticos que serão propagados pelo meio físico. III. A camada de aplicação fornece serviços de representação canônica de dados, compressão de dados e criptografia.
A sequência correta é
I. Na criptografia de chave assimétrica, os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem de ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. II. Na criptografia simétrica, cada pessoa tem um par de chaves denominadas chave pública e chave privada. Para mandar uma mensagem privada, o transmissor cifra a mensagem usando a chave pública do destinatário pretendido, que deverá usar a sua respectiva chave privada para conseguir recuperar a mensagem original. III. A assinatura digital usa os conceitos da criptografia assimétrica. É uma mensagem que só uma pessoa pode produzir, mas que todos podem verificar. É um conjunto de dados que não pode ser forjado assegurando o nome do autor que funciona como uma assinatura de documentos.
A sequência correta é
I. O resultado exibido é a tupla "2, 55566677788" referentes ao id e ao cpf onde o nome é 'Pedro' na tabela funcionário. II. O campo cpf é uma chave primária na tabela funcionário. III. O campo endereço pode conter no máximo 50 caracteres.
A sequência correta é