Questões de Concurso Para tcm-go

Foram encontradas 528 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q242323 Segurança da Informação
Na criptografia de chave simétrica:
Alternativas
Q242322 Segurança da Informação
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:
Alternativas
Q242321 Segurança da Informação
Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:
Alternativas
Q242320 Noções de Informática
Com relação aos Vírus de computadores é correto afirmar que:
Alternativas
Q242319 Redes de Computadores
Em comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si.

O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
Alternativas
Q242318 Segurança da Informação
Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Alternativas
Q242317 Redes de Computadores
No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:
Alternativas
Q242316 Segurança da Informação
É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia.

Estamos falando do protocolo:
Alternativas
Q242315 Segurança da Informação
Sobre os mecanismos de autenticação é incorreto afirmar:
Alternativas
Q242314 Redes de Computadores
Analise:

I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.

II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.

III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.

IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
Alternativas
Q242313 Redes de Computadores
Analise:

I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.

II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.

III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.

IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.

São verdadeiras as afirmações:
Alternativas
Q242312 Algoritmos e Estrutura de Dados
São exemplos de algoritmos de ordenação, exceto:
Alternativas
Q242311 Programação
Analise:

I. O Java refere-se tanto a uma linguagem de programação quanto a uma plataforma;

II. O Java SE (Standard Edition) é formalmente chamado de J2SE;

III. O J2EE é a edição corporativa do Java. Esta versão inclui o Java Standard Edition além de outras tecnologias como javamail, servlets, JSF e Enterprise Java Beans.

IV. O Java possui uma versão para dispositivos móveis chamada J2ME (Micro Edition).

São verdadeiras as afirmações:
Alternativas
Q242310 Programação
Dado o programa abaixo, codificado em linguagem C# informe o resultado do processamento após compilação e execução.

Imagem 009.jpg

Alternativas
Q242309 Sistemas Operacionais
A alocação de memória está dividida em partes. Em qual parte a decisão da alocação é tomada quando o programa é compilado?
Alternativas
Q242308 Segurança da Informação
O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
Alternativas
Q242307 Programação
Na linguagem de programação C#, qual a saída do comando:

Console.WriteLine("Prova")
Alternativas
Q242306 Programação
Analise:

I. A programação estruturada é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.

II. A Programação modular é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição.

III. A Programação orientada a objetos é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.

IV. A Programação Linear envolve problemas de otimização nos quais a função objetivo e as restrições são todas lineares.

São incorretas as afirmações:
Alternativas
Q242305 Programação
Analise:

I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis.

II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler.

III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50.

IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações:
Alternativas
Q242304 Programação
Para realizar a declaração de uma variável tipo texto nas linguagens de programação Delphi e Java usamos, respectivamente, os comandos:
Alternativas
Respostas
441: C
442: A
443: D
444: A
445: E
446: D
447: B
448: D
449: E
450: C
451: C
452: D
453: E
454: A
455: B
456: C
457: E
458: D
459: A
460: C