Questões de Concurso

Foram encontradas 144.631 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2777496 Arquitetura de Software

Na arquitetura dos computadores atuais, podemos considerar a CPU (unidade central de processamento) como o principal componente de hardware, este é dotado de memórias de alta velocidade e baixa capacidade de armazenamento, nomeadas como:

Alternativas
Q2776225 Noções de Informática

Leia as afirmativas a seguir:


I. URL (ou varredura de rede) é um tipo específico de código malicioso, projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

II. Redes Wi-Fi públicas são sempre seguras e dispensam maiores precauções por parte do usuário.


Marque a alternativa CORRETA:

Alternativas
Q2776224 Noções de Informática

Leia as afirmativas a seguir:


I. A fim de manter a segurança das próprias informações, o usuário, ao se desfazer do seu dispositivo móvel, deve sempre evitar apagar as informações nele contidas, como senhas e dados pessoais.

II. Cavalo de Troia é o registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.


Marque a alternativa CORRETA:

Alternativas
Q2776222 Noções de Informática

Leia as afirmativas a seguir:


I. Evitar o uso de opções como “Lembre-se de mim”, “Continuar conectado” e "Lembrar minha senha" são formas de elevar a segurança na internet ao utilizar o computador de terceiros.

II. Redjack (também conhecido como Cavalo de Tróia ou Spam) é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo, de computador para computador.


Marque a alternativa CORRETA:

Alternativas
Q2776219 Noções de Informática

Leia as afirmativas a seguir:


I. Ao realizar o download de arquivos executáveis, o usuário deve certificar-se de que o site de origem é confiável e que o seu computador pessoal possui antivírus.

II. Assegurar que todas as contas existentes no computador tenham senha é uma forma de elevar a segurança do computador pessoal.


Marque a alternativa CORRETA:

Alternativas
Q2776216 Noções de Informática

Leia as afirmativas a seguir:


I. Utilizar um antimalware online ou mesmo um antivírus é uma prática recomendável ao utilizar computadores de terceiros. Assim, é possível verificar se a máquina está infectada.

II. Fazer regularmente o backup dos dados é uma forma de manter a segurança das informações em um computador.


Marque a alternativa CORRETA:

Alternativas
Q2776208 Noções de Informática

Leia as afirmativas a seguir:


I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.

II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.


Marque a alternativa CORRETA:

Alternativas
Q2776192 Noções de Informática

Leia as afirmativas a seguir:


I. Hardware é o local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.

II. HTTP é um dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.


Marque a alternativa CORRETA:

Alternativas
Q2774020 Noções de Informática
O conjunto de páginas web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na internet, é chamado de
Alternativas
Q2774017 Noções de Informática
A unidade de medida utilizada para determinar a capacidade de memória e armazenamento de dados em computadores que equivale a mil caracteres é chamada de
Alternativas
Q2772994 Arquitetura de Software

Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).

O controle denominado “Procedimentos para controle de mudanças” está relacionado com:

Alternativas
Q2772993 Arquitetura de Software

Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).

Dos controles mostrados a seguir, quais fazem parte da segurança dos arquivos do sistema?

Alternativas
Q2772992 Arquitetura de Software

Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).

As diretrizes “checagem de limites” e “procedimentos para tratar erros de validação” fazem parte de que controle?

Alternativas
Q2772991 Arquitetura de Software

Qual a finalidade de um diagrama de objetos?

Alternativas
Q2772990 Arquitetura de Software

Analise as seguintes assertivas sobre o que o conteúdo de diagramas de classes costuma ser:

I. Classes.

II. Interfaces.

III. Relacionamentos de dependência, generalização e associação.

Quais estão corretas?

Alternativas
Q2772989 Arquitetura de Software

Utilizando UML, as partes estáticas de um sistema, tipicamente, são visualizadas através dos diagramas de:

Alternativas
Q2772988 Arquitetura de Software

Utilizando o gerenciador de pacotes yast no Debian, como ficaria o comando para instalar um pacote denominado xyz?

Alternativas
Q2772987 Arquitetura de Software

Qual utilitário pode ser utilizado no Debian para ajustar opções de desempenho e de gerenciamento de energia dos HDs?

Alternativas
Q2772986 Arquitetura de Software

Suponha que você esteja utilizando a distribuição Debian em um computador que também possua uma partição com Windows (sistema de arquivos NTFS) e que o pacote responsável pela escrita em NTFS não esteja instalado. Que comando pode ser utilizado para tal instalação?

Alternativas
Q2772985 Arquitetura de Software

Em um dispositivo cliente com distribuição Debian, que arquivo deve ser configurado para acesso à rede, tanto com endereço IP fixo como através de DHCP?

Alternativas
Respostas
7021: A
7022: D
7023: D
7024: B
7025: A
7026: A
7027: D
7028: D
7029: A
7030: A
7031: E
7032: A
7033: E
7034: A
7035: E
7036: B
7037: D
7038: C
7039: A
7040: A