Questões de Concurso Comentadas para assessor - tecnologia da informação

Foram encontradas 114 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q588085 Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
Alternativas
Q588084 Sistemas Operacionais
A respeito do sistema operacional Windows Server, julgue o item a seguir.

O Active Directory integra serviços como o DHCP e o DNS, de forma que os endereços fornecidos pelo DHCP sejam dinamicamente atualizados no DNS, incluindo o nome do host e o endereço IP.
Alternativas
Q588083 Sistemas Operacionais
A respeito do sistema operacional Windows Server, julgue o item a seguir.
O Windows Server possui a capacidade de virtualizar outros sistemas operacionais e, a fim de atender essa demanda, utilizam recursos da ferramenta Hyper-v.
Alternativas
Q588082 Sistemas Operacionais
A respeito do sistema operacional Linux, julgue o próximo item.

O Linux tem a capacidade de montar sistemas de arquivos do dispositivo /dev/sdc3, que tem o sistema de arquivos do tipo ext4 e, no ponto de montagem /teste, deve ser utilizado o comando mount -t ext4 /dev/sdc3 /teste.
Alternativas
Q588081 Sistemas Operacionais
A respeito do sistema operacional Linux, julgue o próximo item.

O sistema operacional Linux possui licença do tipo GPL (general public license), que permite o acesso ao código fonte e que seja customizado, para que, futuramente, seja disponibilizado de forma proprietária, isto é, sem a necessidade de se manter o código fonte aberto.

Alternativas
Q588080 Segurança da Informação
No que se refere a criptografia, julgue o item que se segue.
O DES (data encryption standard) é considerado um algoritmo de criptografia assimétrico, visto que as suas chaves pública e privada são diferentes.
Alternativas
Q588079 Segurança da Informação
No que se refere a criptografia, julgue o item que se segue.
Uma autoridade certificadora pode, periodicamente, emitir uma lista de certificados contendo uma lista de certificados revogados.
Alternativas
Q588078 Redes de Computadores
A respeito de segurança em redes de computadores, julgue o item seguinte.

Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).
Alternativas
Q588077 Redes de Computadores
A respeito de segurança em redes de computadores, julgue o item seguinte.

O mapeamento dos pacotes para conexões que cuidam da conectividade através do cabeçalho TCP/IP é função dos firewalls do tipo stateless.
Alternativas
Q588076 Redes de Computadores
A respeito de segurança em redes de computadores, julgue o item seguinte.
Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header).
Alternativas
Q588075 Redes de Computadores
Acerca de endereçamento e gerenciamento de redes TCP/IP de padrões de redes sem fio, julgue o item subsequente.

Uma rede cujo endereçamento é 192.168.46.0/25 tem a capacidade de suportar até 124 hosts.
Alternativas
Q588074 Redes de Computadores
Acerca de endereçamento e gerenciamento de redes TCP/IP de padrões de redes sem fio, julgue o item subsequente.
Se, em uma conexão TCP, o tráfego gerado pelo computador de origem envia uma flag SYN e não recebe como resposta a flag ACK, conclui-se que foi impossível estabelecer a conexão.
Alternativas
Q588073 Banco de Dados
No que se refere a banco de dados, julgue o próximo item.

Em um banco de dados relacional, o atributo tem a mesma funcionalidade que a entidade, sendo responsável por representar o objeto real na sua totalidade.
Alternativas
Q588072 Programação
Julgue o próximo item, acerca de linguagens de programação.

Na linguagem Java, o conceito de herança está vinculado à criação de uma nova classe a partir de uma classe já existente, em que essa nova classe herda os atributos e comportamentos da classe anterior.
Alternativas
Q588071 Programação
Julgue o próximo item, acerca de linguagens de programação.
A linguagem Java provê, de forma nativa, a capacidade de multithreading, ou seja, a execução de mais de um fluxo de instruções em paralelo e com a mesma prioridade.
Alternativas
Q588070 Arquitetura de Software
A respeito dos softwares para gestão eletrônica de documentos (GED), julgue o item a seguir.
As funcionalidades de um software GED incluem o Document Imaging, que permite a digitalização de documentos.
Alternativas
Q588068 Sistemas Operacionais
A respeito da computação em nuvem, julgue o item subsequente.

Na computação em nuvem, o fato de os dados de usuários e das organizações ficarem armazenados em um ambiente descentralizado, acarreta baixa confiabilidade a essa solução.
Alternativas
Q588067 Engenharia de Software
Com relação à engenharia de software, julgue o próximo item.

Em uma organização, o projeto de um software é dividido em aspectos gerenciais — com as etapas de projeto preliminar e projeto detalhado — e em aspectos técnicos — com as etapas de projeto de dados, projeto arquitetural, projeto procedimental e projeto de interface.
Alternativas
Q588066 Engenharia de Software
Com relação à engenharia de software, julgue o próximo item.

Na engenharia de software, a etapa de análise de requisitos pode ser dividida nas seguintes áreas: reconhecimento do problema; avaliação e síntese; modelagem; especificação; e revisão.
Alternativas
Q588065 Engenharia de Software
Com relação à engenharia de software, julgue o próximo item.

A configuração de software compreende todas as informações produzidas no processo de engenharia de software. Essas informações são divididas nas categorias: programas de computador (fontes e executáveis), documentação sobre os programas de computador e estruturas de dados.
Alternativas
Respostas
21: C
22: C
23: C
24: C
25: E
26: E
27: C
28: C
29: E
30: E
31: E
32: C
33: E
34: C
35: E
36: C
37: E
38: C
39: C
40: C