Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A arquitetura CISC sempre ganhará em desempenho devido à quantidade de instruções reconhecidas.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Um spyware é um código malicioso
(malware) que tem como principal objetivo
a destruição dos dados armazenados em
um computador.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
A certificação digital é utilizada para reforçar
mecanismos de autenticação, mas não
pode garantir a integridade de arquivos.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Quando um sistema de detecção de intrusão
não detecta uma ação intrusiva, o ocorrido é
denominado falso negativo.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
O firewall é o primeiro sistema de detecção
de intrusão que deve ser instalado no
perímetro da rede de computadores de uma
organização, ou seja, entre a rede local e a
Internet.
Não é papel do usuário do computador se preocupar com a segurança da informação, quando uma organização possui uma equipe dedicada a tratar exclusivamente desse assunto.
Sobre a linguagem de programação Java, julgue o item a seguir.
A JVM (Java Virtual Machine) permite que um
mesmo código em Java rode em plataformas
diferentes. Em outras palavras, há certa
independência de sistema operacional, pois
o código de uma JVM Windows é o mesmo
de uma JVM Linux.
Um servlet é uma classe Java que pode receber requisições HTTP, processá-las e responder ao cliente em formato HTML.
Sobre a linguagem HTML (HyperText Markup Language), julgue o item a seguir.
Sua versão mais recente é o HTML4, que
possui novos elementos e recursos com
relação à versão anterior, permitindo a
construção de aplicações mais robustas e
poderosas.
É utilizada para a construção de páginas e aplicações web, mas também pode ser incluída em e-mails.
A engenharia de software relaciona-se aos processos e às ferramentas que permitem o desenvolvimento de software de alta qualidade. Em relação às ferramentas, linguagens e abordagens utilizadas pela engenharia de software, julgue o item a seguir.
A engenharia de software moderna
tem como papel elaborar e fornecer
metodologias baseadas na noção de
evolução do software. Em outras palavras,
deve possibilitar que os softwares sejam
modificados continuamente, ou mesmo que
novos softwares sejam construídos a partir
dos antigos.
A engenharia de software relaciona-se aos processos e às ferramentas que permitem o desenvolvimento de software de alta qualidade. Em relação às ferramentas, linguagens e abordagens utilizadas pela engenharia de software, julgue o item a seguir.
Scrum é um método de desenvolvimento
ágil. Esse método envolve as etapas de
requisitos, análise, projeto, evolução e
entrega do software.
O diagrama de classe é um dos diagramas utilizados pela UML (Unified Modeling Language). Ele fornece uma visão dinâmica das comunicações entre os objetos das classes no diagrama.
Um algoritmo de computador é composto por várias etapas que, em conjunto, executam uma determinada tarefa. Sobre os algoritmos de computadores, julgue o item a seguir.
Especificamente entre os algoritmos
utilizados para solucionar problemas de
redes de computadores, estão os algoritmos
Dijkstra, Bellman-Ford e suas variações.
Um algoritmo de computador é composto por várias etapas que, em conjunto, executam uma determinada tarefa. Sobre os algoritmos de computadores, julgue o item a seguir.
Entre alguns exemplos, estão os algoritmos
destinados à busca e à ordenação de dados
e também os que percorrem grafos para o
cumprimento de tarefas.
Algoritmos de computador são utilizados exclusivamente para resolver problemas da computação. Por exemplo: a detecção de códigos maliciosos em computadores.
A lógica sentencial ou proposicional pressupõe que algumas relações entre fatos podem ser válidas ou não, sem precisar de premissas. Em relação à lógica sentencial ou proposicional, julgue o item a seguir.
A negação da proposição “x é um número
fracionário ou y não é um número irracional”
será dada por “x não é um número fracionário
ou y é um número irracional”.
A contrapositiva da proposição composta “Se Ana finalizar sua proposta com o cliente então Pedro consegue adquirir um imóvel” é dada por “Se Pedro não consegue finalizar seu trabalho então Ana não finaliza sua proposta com o cliente”.
Um triângulo equilátero está inscrito em uma circunferência cujo raio mede 6√3cm. Com base nessas informações e utilizando seus conhecimentos sobre raciocínio lógico envolvendo problemas aritméticos e geométricos, julgue o item a seguir.
Um hexágono regular que possua a mesma área do triângulo equilátero citado tem a medida de seu lado igual a 6√6 cm.
Um triângulo equilátero está inscrito em uma circunferência cujo raio mede 6√3cm. Com base nessas informações e utilizando seus conhecimentos sobre raciocínio lógico envolvendo problemas aritméticos e geométricos, julgue o item a seguir.
Considerando ∏ = 3, a medida da área do círculo determinado pela circunferência citada é igual 324 cm2. .