Questões de Concurso Comentadas para auxiliar técnico - informática
Foram encontradas 86 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item seguinte, relativos a linguagens de programação.
Utilizando-se linguagens fracamente tipadas, é possível alterar
o tipo de dado contido em uma variável durante a execução do
programa.
Considerando a linguagem utilizada na construção de algoritmos, julgue o item a seguir.
Se o algoritmo para o cálculo da média de determinado aluno
utilizar a fórmula média = (P1 + 2*P2) / 3, em que P1 e P2
referem-se, respectivamente, às notas do aluno na primeira e na
segunda prova, e se a média mínima necessária para o aluno
ser aprovado na disciplina for 4,5, esse aluno será aprovado se
obtiver nota 5,0 na primeira prova e 4,0 na segunda prova.
Julgue o item subsecutivo, referentes às noções de segurança da informação.
A segurança da informação visa preservar, entre outros, os
seguintes princípios: o da confidencialidade, o qual garante que
a informação não será conhecida por pessoas não autorizadas;
o da integridade, o qual garante que a informação armazenada
ou transferida está correta e é apresentada corretamente para
quem a consulta; e o da disponibilidade, o qual garante que
a informação poderá ser obtida pelo usuário sempre que
necessário.
Julgue o item subsecutivo, referentes às noções de segurança da informação.
Hardening é um processo de alteração na infraestrutura física
dos recursos dos computadores em rede cujo objetivo principal
consiste em preparar a infraestrutura para enfrentar erros. Esse
processo inclui habilitar o acesso de todos os usuários aos
recursos de todos os servidores, de forma a garantir que
qualquer recurso de hardware esteja disponível aos usuários
existentes.
Julgue o item subsecutivo, referentes às noções de segurança da informação.
Phishing é um tipo de fraude por meio da qual um golpista
tenta obter dados pessoais e financeiros de outro usuário da
Internet utilizando, por exemplo, páginas falsas de comércio
eletrônico e redes sociais, bem como mensagens eletrônicas
que contenham formulários de solicitações falsas de
recadastramento.