Questões de Concurso
Comentadas para técnico de informática
Foram encontradas 3.870 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS?
( ) O firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai.
( ) Um firewall é um mecanismo de segurança (um software), que muitas vezes já vem no próprio sistema operacional, mas que também pode ser instalado no computador.
( ) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
( ) Um problema com os firewalls é que eles oferecem um único perímetro de defesa. Se essa defesa for rompida, tudo estará perdido. Por esse motivo, costumam ser usados em uma defesa em camadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários.
( ) Usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório.
( ) A segurança é integrada ao Active Directory por meio da autenticação de logon e do controle de acesso aos objetos no diretório.
( ) Um conjunto de regras, o catálogo global, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites nas instâncias desses objetos e o formato dos nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele. Esses registros são o banco de dados DNS.
( ) Os nomes de domínios podem ser absolutos ou relativos. Um nome de domínio absoluto sempre termina com um ponto, ao contrário de um nome de domínio relativo.
( ) Os nomes de domínios fazem distinção entre letras maiúsculas e minúsculas.
( ) O processo de pesquisa de um nome e localização de um endereço é chamado resolução de nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Um servidor DHCP devidamente configurado na rede responde a solicitação do usuário com um pacote contendo o endereço IP e demais configurações necessárias (sub-rede, gateway, etc).
II. Para que o DHCP possa desempenhar sua função em uma rede, um dos requisitos necessários é que o computador do usuário (denominado cliente, que irá requisitar um endereço IP) deve possuir o pacote DHCP cliente devidamente instalado.
III. Tanto em redes empresariais como domésticas, o DHCP é usado pelos ISPs (Internet Service Providers), para definir os parâmetros dos dispositivos pelo enlace de acesso à Internet, de modo que os clientes não precisam ligar para seus ISPs para receber essa informação.
Quais estão corretas?
( ) O servidor de nomes raiz (e cada servidor de nomes subsequente) não continua recursivamente a consulta para o servidor de nomes local, ele apenas retorna uma resposta parcial e prossegue para próxima consulta.
( ) Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não superpostas.
( ) Um registro oficial é aquele que vem da autoridade que controla o registro e, portanto, sempre está correto.
( ) Servidores de nomes raiz têm informações sobre cada domínio de alto nível.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. O servidor de arquivos tem a função de armazenar dados compartilhados entre diferentes usuários de uma rede de computadores.
II. O servidor de FTP tem a função de armazenar, gerenciar e processar o envio e recebimento de e-mails.
III. O servidor de WEB tem a função de armazenar as páginas dos usuários (sites) que ficarão públicas na internet (URL específica).
Quais estão corretas?
I. No modelo cliente-servidor, a comunicação toma a forma do processo cliente enviando uma mensagem pela rede ao processo servidor. Então, o processo cliente espera por uma mensagem de resposta. Quando o processo servidor recebe a solicitação, ele executa o trabalho solicitado ou procura pelos dados solicitados e envia uma resposta de volta.
II. O modelo cliente-servidor é aplicável somente quando cliente e servidor estão, ambos, no mesmo prédio (e pertencem à mesma empresa). O modelo não é aplicável quando estão muito afastados.
III. Um servidor pode atender a múltiplos clientes, e um cliente pode usar múltiplos servidores, dependendo dos detalhes de implementação de determinada instalação cliente-servidor.
Quais estão corretas?
I. Se vários usuários estiverem usando um dispositivo ao mesmo tempo, o usuário com a ID de sessão mais alta será o único a ver todas as implantações disponíveis no Centro de Software.
II. Alguns aplicativos podem exigir aprovação antes de serem instalados. Quando um administrador aprova sua solicitação, você pode instalar o aplicativo. Se você aguardar, o Centro de Software instala automaticamente o aplicativo durante seu horário não comercial.
III. O Centro de Software permite instalar mais de um aplicativo por vez em vez de esperar que um seja concluído antes de iniciar o próximo.
Quais estão corretas?
( ) Realiza monitoramento de rede e serviços diversos (POP3, SMPT, HTTP, PING, etc.).
( ) Faz a notificação quando problemas de rede e dispositivos ocorrerem e forem resolvidos.
( ) Tem uma interface web para visualização do status da rede, histórico de notificação e problemas, arquivos de log, etc.
( ) Realiza monitoramento dos recursos computacionais (processador, uso de disco, memória, etc.).
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Tem suporte a uma grande variedade de sistemas operacionais como Linux, Windows, Solaris, OpenBSD, Mac OS X, entre outros.
II. Tem integração com banco de dados (MySQL, Oracle, PostgreSQL ou SQLite) e geração de gráficos em tempo real.
III. Realiza a monitoria de serviços simples, como HTTP, POP3, IMAP, SSH, entre outros e possui suporte nativo ao protocolo SNMP.
Quais estão corretas?
I. As instruções que um processador pode executar são definidas por seu conjunto de instruções. O tamanho de cada instrução, ou comprimento da instrução, pode ser diferente entre arquiteturas e dentro de cada arquitetura.
II. A unidade de decodificação de instrução carrega instruções na memória de alta velocidade, denominada registradores de instruções, para que o processador possa executá-las rapidamente.
III. Processadores modernos executam muitas operações de gerenciamento de recursos no hardware para melhorar o desempenho. Entre elas, estão suporte para a memória virtual e interrupções de hardware.
Quais estão INCORRETAS?
I. A RAM estática (SRAM) requer que um circuito de renovação leia periodicamente o conteúdo ou os dados serão perdidos.
II. A RAM dinâmica (DRAM) não precisa ser renovada para manter os dados que armazena.
III. A SRAM, comumente empregada em caches de processador, é tipicamente mais rápida e mais cara do que a DRAM.
Quais estão INCORRETAS?
( ) Para habilitar a comunicação entre dispositivos diferentes, computadores são equipados com uma ou mais placas de circuito impresso (Printed Circuit Board — PCB). Uma PCB é um componente de hardware que fornece conexões elétricas entre dispositivos em vários lugares da placa.
( ) Um registrador é um componente de hardware que executa um fluxo de instruções em linguagem de máquina.
( ) Barramentos transportam informações entre dispositivos de hardware. Os dispositivos enviam sinais elétricos pelo barramento para se comunicarem com outros dispositivos.
( ) A placa-mãe fornece encaixes nos quais outros componentes como o processador, a memória principal e outros dispositivos de hardware são inseridos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Se você conectar o PC a um monitor externo, o Windows 11 pode lembrar onde estavam essas janelas quando você sair, voltar e se reconectar.
II. Com os grupos de área de trabalho, você pode organizar as janelas e os aplicativos abertos em “áreas de trabalho” separadas para que seja mais fácil mudar entre os modos de trabalho e diversão.
III. O Controle Inteligente de Aplicativos é exclusivo para o Windows 11. Ele fornece uma camada de segurança ao permitir que somente aplicativos de boa reputação sejam instalados.
Quais estão corretas?
( ) Os módulos do kernel permitem que um sistema Linux seja configurado com um kernel mínimo padrão, sem quaisquer drivers de dispositivos adicionais embutidos.
( ) Se você usar módulos do kernel, não terá que criar um novo kernel para testar um novo driver.
( ) Entre outras coisas, um módulo do kernel pode implementar um driver de dispositivos, um sistema de arquivos ou um protocolo de rede.
( ) Qualquer pessoa que queira escrever um código do kernel é capaz de compilar um kernel modificado e reinicializar com essa nova funcionalidade.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. O kernel é responsável por manter todas as abstrações importantes do sistema operacional, incluindo itens como memória virtual e processos.
II. As bibliotecas do sistema definem um conjunto-padrão de funções por meio das quais as aplicações podem interagir com o kernel.
III. Os utilitários do sistema conhecidos como daemons são invocados apenas uma vez para inicializar e configurar certos aspectos do sistema.
Quais estão INCORRETAS?
I. O processo renderizador é responsável por gerenciar a interface de usuário, assim como o I/O de disco e de rede.
II. O processo navegador contém a lógica para renderização de páginas web. Assim, eles contêm a lógica para manipulação de HTML, JavaScript, imagens e assim por diante.
III. Um processo plug-in é criado para cada tipo de plug-in em uso (como flash, por exemplo). Os processos plug-in contêm o código para o plug-in, assim como um código adicional que habilite o plug-in a se comunicar com os processos renderizadores associados e com o processo navegador.
Quais estão INCORRETAS?
I. O Microsoft PowerPoint é um editor de planilhas. No PowerPoint, você cria planilhas com base em modelos ou por conta própria usando fórmulas modernas para realizar cálculos. Além disso, o programa oferece outros recursos como visualizar dados com gráficos, minigráficos e tabelas.
II. O Microsoft Word é um processador de texto produzido pela Microsoft Office/Microsoft 365. No Word, você cria e compartilha seus documentos com qualquer pessoa e também verifica a ortografia, gramática, uso de maiúsculas e pontuação.
III. O Microsoft Excel é um programa utilizado para criação/edição e exibição de apresentações gráficas. No Excel, você cria slides e pode inserir objetos 3D e animações incorporadas diretamente nas apresentações de slides por meio de seus próprios arquivos ou de uma biblioteca de conteúdo.
Quais estão corretas?