Questões de Concurso
Comentadas para técnico legislativo
Foram encontradas 1.229 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A estrutura de dados fila também é conhecida por um acrônimo que usa as iniciais de palavras na língua inglesa, refletindo o funcionamento dessa estrutura de dados. Esse acrônimo é:
O padrão IEEE 802.11 define uma arquitetura para as redes sem fio. Ela é baseada na divisão da área coberta pela rede em células. Existem estações especiais responsáveis pela captura das transmissões realizadas pelas estações dessas células, retransmitindo as mensagens, usando um sistema de distribuição. Essas estações são conhecidas como:
Um ponto importante em Sistemas de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001 , é a análise crítica desse SGSI pela direção. Nesse ponto, a direção deve analisar criticamente o SGSI da organização a intervalos planejados. Entre as entradas para esse processo de análise crítica, segundo a normaABNT citada, deve-se incluir:
Quando um usuário de computador abre seu e-mail e recebe uma mensagem com aviso de um site de e-commerce, com o logo da empresa, com todas as características de uma mensagem "normal", orientando-o a clicar em um link na mensagem, que um leva a um site falso, no qual o usuário coloca seus dados da conta desse e-commerce e, neste caso, passa a ficar vulnerável, está-se diante de um ataque denominado:
Um administrador de rede, de uma máquina com sistema operacional Linux, precisa utilizar um comando para configurar o endereço IP, máscara de rede e broadcast de uma interface de rede. O comando adequado para essa situação é o:
Uma rede de computares tem seu endereço IP igual a 130.11.0.0. Um dos endereços IP dessa rede é 130.11.12.230. A representação desse endereço, com uso da notação CIDR, é 130.11.12.230/
Em uma rede de computadores de uma empresa, foi identificado um ataque, no qual o invasor enviou uma rápida sequência de solicitações de Ping para um endereço de broadcast, de modo que o servidor de broadcast encaminhou todas as respostas não para o endereço do invasor, mas para o do servidor-alvo. Esse tipo de ataque de negação de serviço é conhecido como:
Em uma empresa, foi estabelecida, pela equipe de segurança de dados, a necessidade de se ter um requisito de segurança que indique que somente partes autorizadas podem modificar uma informação, de modo que haja a garantia de que uma mensagem não foi alterada indevidamente antes de chegar ao receptor. Esse requisito também é conhecido como:
Seja o seguinte Diagrama Entidade-Relacionamento (DER), baseado no modelo de Peter Chen:
Uma observação obtida deste DER é que um:
Seja o algoritmo abaixo, construído via VisuAlg 3.0.7, no qual a função int (arg) retorna à parte inteira de arg:
Algoritmo "ALG1"
Var
-f, g, i, j, I : inteiro
-h: real
Inicio
-g <- 0
-h <- 0
-i <- 0
-j <- 1
-leia (f)
-enquanto (f <> 0) faça
---g <- g + f
---i <- i + 1
---leia (f)
-fimenquanto
-h <- f / i
-I <- int (h)
-enquanto (l>0) faça
---j <- g * I
---I <- I -1
-fimenquanto
-escreva (j)
Fimalgoritmo
Caso sejam fornecidas as seguintes entradas para f: 2, 3, 4, 5 e 0; o valor final de j, que será escrito como resposta, é:
Uma empresa vai comprar equipamentos compatíveis com um padrão da família IEEE 802.3 que permite 10 Gbps, funciona na Ethernet, não suporta a técnica anticolisão CSMA/CD e trabalha com full-duplex. Esse padrão é o IEEE 802.3
Um usuário deseja se conectar a um servidor de e-mail para envio de mensagens. Para isso, precisa saber qual porta TCP/IP utilizar. No caso exposto, o usuário quer evitar que a maioria dos ISPs residenciais e provedores de hospedagem em nuvem, que bloqueiam algumas portas, interfira na transmissão da mensagem. Nesse caso, a melhor porta para essa situação é a:
Um administrador de banco de dados (BD) implementou um BD cujo modelo de dados tem uma estrutura tipo árvore, na qual cada registro só possui um "pai", e os registros "irmãos" estão classificados dentro de uma ordem específica. Esse tipo de modelo de BD é conhecido como:
A Lei 12.682/2012, que dispõe sobre a elaboração e o arquivamento de documentos em meios eletromagnéticos, estabelece que o processo de digitalização deverá ser realizado de forma a manter a integridade, a autenticidade e, se necessário, a confidencialidade do documento digital, com o emprego de certificado digital emitido no âmbito do(a):
O Sistema de Gestão de Documentos de Arquivo (SIGA) da Administração Pública Federal, criado pelo Decreto nº 4.915/2003, estabelece, em sua composição, que os Ministérios e órgãos equivalentes são considerados como órgãos:
A realização da atividade de microfilmagem exige algumas medidas, dentre as quais, podemos destacar que:
A microfilmagem é realizada pela microrreprodução de documentos, dados e imagens, utilizando graus de redução. A resolução mínima de definição aplicada a esse processo para a garantia da legibilidade de reprodução é de:
No trabalho de um arquivista, o reconhecimento da firma da autoridade que autenticar os documentos oficiais arquivados, para efeito de microfilmagem e de traslados e certidões originais de microfilmes, é:
Na gestão eletrônica de documentos, existe a proposta de garantir o acesso longevo às informações registradas em suportes informáticos, contando com algumas alternativas de preservação para atingir esse propósito. A técnica que permite o agrupamento de tudo o que é necessário à acessibilidade de um documento eletrônico, que busca preservar a associação de todos os objetos que permitem a manutenção do acesso contínuo, é conhecida como:
A degradação de hardware, software e formatos, a qual é solucionada com a compra de novos equipamentos para garantir a longevidade da informação digital, é conhecida no campo arquivístico-tecnológico como: