Questões de Concurso Para câmara de boa esperança - es

Foram encontradas 233 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1249005 Segurança da Informação
A criptografia é uma técnica que torna a mensagem codificada passível de interpretação apenas para o emissor e o receptor, evitando que intrusos a decodifiquem. Um dos tipos de chaves que são usadas nessa técnica são as chaves assimétricas. Esse tipo trabalha com duas chaves, a pública e a privada. Qual exemplo abaixo é um tipo de chave assimétrica que opera com um problema matemático conhecido como “logaritmo discreto” e é frequente em assinaturas digitais?
Alternativas
Q1249004 Sistemas Operacionais
No SO Linux qual é o resultado do comando abaixo?
ps -e -o pid,args --forest
Alternativas
Q1249003 Segurança da Informação
Uma vez ativo, ele pode comportar-se como vírus, pode implantar programas cavalos de Tróia ou realizar qualquer ação destrutiva, se replica usando facilidade de e-mail, capacidade de execução remota e capacidade de login remoto. Trata-se do:
Alternativas
Q1249002 Segurança da Informação
Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Existem dois tipos de ameaças, as Intencionais e as Não-Intencionais. Qual alternativa abaixo não é uma ameaça Não Intencional?
Alternativas
Q1249001 Redes de Computadores
A camada de transporte, da arquitetura TCP/IP, reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. Qual alternativa abaixo são dois protocolos que fazem parte dessa camada?
Alternativas
Q1249000 Redes de Computadores
O servidor WINS (Windows Internet Name Services) é utilizado para resolução de nomes netbios. Um nome netbios é um endereço usado para identificar um recurso na rede, é um nome único (exclusivo) ou de grupo (não exclusivo). O Netbios é um endereço de:
Alternativas
Q1248999 Sistemas Operacionais
A computação em nuvem é uma tecnologia que permite a distribuição dos seus serviços de computação e o acesso online a eles sem a necessidade de instalar programas. Antes de determinar o tipo de implantação de nuvem, ou a arquitetura de computação em nuvem, na qual os serviços cloud contratados serão implementados pela gestão de TI, é importante saber qual é o melhor serviço de nuvem, de acordo com a necessidade da empresa. Dentre os tipos de serviços de nuvem, temos a nuvem que pertence a um provedor de serviços cloud terceirizado pelo qual é administrada, esse provedor fornece recursos de computação em nuvem, como servidores e armazenamento via web. Qual é esse tipo de Nuvem?
Alternativas
Q1248998 Sistemas Operacionais
Qual diretório do SO Linux armazena executáveis, aplicativos utilizados por administradores de sistema com o propósito de realizar funções de manutenção e outras tarefas semelhantes?
Alternativas
Q1248997 Sistemas Operacionais
Em diversas ocasiões, no SO Windows 10, é necessário o acesso à determinadas aplicações usando comandos. Essas ocasiões podem resumir-se em comportamentos inesperados do ambiente gráfico e dos aplicativos instalados. Alguns recursos do Windows possuem atalhos que permitem que você os execute rapidamente a partir da caixa "Executar". Qual comando abre a central de facilidade de acesso do Windows, onde é possível determinar como o sistema se apresentará a pessoas com dificuldades motoras, visuais e/ou auditivas?
Alternativas
Q1248996 Redes de Computadores
As redes Par-a-Par, surgiram como uma proposta de descentralização do monopólio de processamento funcional, fazendo com que sistemas sirvam a outros sistemas, dando a cada estação as mesmas responsabilidades e capacidades dentro da rede. Qual alternativa abaixo não é uma característica dessa rede?
Alternativas
Q1248995 Segurança da Informação
As Spam Traps são ferramentas utilizadas por provedores de e-mails para identificar remetentes de mensagens indesejadas, para usuários que não são optin, ou seja, que não solicitaram receber emails daquele destinatário. Existem dois tipos de Spam Traps, são eles:
Alternativas
Q1248994 Redes de Computadores
O TLD (Top Level Domain), trata-se do nível mais alto de um domínio, localizado mais à direita do endereço web (URL). Um dos tipos de TLD são os códigos de País (Country Code Top-Level Domain — ccTLD), que são de 2 caracteres relacionados a um determinado território nacional. Qual ccTLD é usado para o país do Uruguai?
Alternativas
Q1248993 Redes de Computadores
Um serviço de nomes é o mecanismo que permite mapear nomes amigáveis a endereços para facilitar a identificação dos computadores em redes IP, eles possuem dois tipos de modelos para os serviços de nome: nomes planos e nomes hierárquicos. Como são chamados os nomes hierárquicos utilizados pelo DNS?
Alternativas
Q1248992 Segurança da Informação
A criptografia de chave simétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Qual método criptográfico abaixo não usa chave simétrica?
Alternativas
Q1248991 Redes de Computadores
Analise o trecho e assinale a alternativa que completa corretamente a lacuna:

O principal objetivo do protocolo ___________, é solicitar o reconhecimento do IP de destino e assim poder enviar de forma nítida e correta os frames necessários de comunicação.
Alternativas
Q1248990 Arquitetura de Software
Com a evolução do modelo de 2 camadas e com o crescimento da Internet, surgiu o modelo de três camadas. A ideia básica do modelo de 3 camadas, é “retirar” as Regras do Negócio do cliente e centralizá-las em um determinado ponto, o qual é chamado de:
Alternativas
Q1248989 Banco de Dados
No MySQL o tipo de caractere CHAR é utilizado para armazenamento de informações do tipo texto. Quando utilizado esse tipo define-se um tamanho que pode ser:
Alternativas
Q1248988 Redes de Computadores
Assinale a alternativa que não é uma característica do Protocolo IP:
Alternativas
Q1248987 Redes de Computadores
Sobre a camada Física do Modelo OSI, analise as proposições abaixo:

I- Providencia o fluxo de bits através do meio de transmissão;
II- Especifica cabos, conectores e interfaces;
III- Estabelece e termina conexões entre sistemas, aplicações e usuários;
IV- Trata tensões e impulsos elétricos.

Dos itens acima:
Alternativas
Q1248985 Redes de Computadores
São procedimentos que controlam e regulam a comunicação, conexão e transferência de dados entre sistemas computacionais. Trata-se:
Alternativas
Respostas
21: C
22: C
23: C
24: B
25: C
26: B
27: C
28: B
29: D
30: C
31: B
32: B
33: B
34: E
35: D
36: B
37: C
38: B
39: B
40: B