Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Tendo como referência a situação hipotética precedente, julgue o item que se segue, com base no e-MAG, versão 3.0.
Nas páginas do sítio em questão, não é possível apresentar
os dados estatísticos por meio de gráficos.
Com relação ao uso dos frameworks AngularJS e Hibernate, julgue o item a seguir.
No desenvolvimento de uma aplicação em que ocorram
persistências a dados usando Hibernate, é necessário criar
uma sessão para fazer a conexão com o banco de dados por
meio de um objeto session; este objeto, que é instanciado
apenas uma vez na aplicação, deve se manter instanciado
durante todo o tempo de execução.
Com relação ao uso dos frameworks AngularJS e Hibernate, julgue o item a seguir.
Eventos do AngularJS podem ser usados para associar
diferentes ações a diferentes elementos HTML; por exemplo,
um evento AngularJS pode ser usado para associar uma
ação relacionada à seleção de um elemento HTML por meio
do uso de um mouse.
Julgue o próximo item, a respeito de segurança de redes.
Worms são programas maliciosos que se propagam por meio
da inclusão silenciosa de cópias de si mesmos em outros
programas que, ao serem executados, processam também
os códigos maliciosos e infectam outros programas e sistemas.
Julgue o próximo item, a respeito de segurança de redes.
O principal objetivo de um ataque DDoS é causar
superaquecimento e danos físicos ao hardware do processador
da máquina-alvo, por meio do envio simultâneo de um volume
muito grande de requisições de conexão a partir de milhares
de máquinas distribuídas.
Julgue o próximo item, a respeito de segurança de redes.
Uma SSL VPN provê acesso de rede virtual privada por meio
das funções de criptografia SSL embutidas em navegadores
web padrão, sem exigir a instalação de software cliente
específico na estação de trabalho do usuário final.
Julgue o próximo item, a respeito de segurança de redes.
Em uma comunicação de rede, um IPS instalado em linha
(no caminho de comunicação entre a origem e o destino)
analisa ativamente o tráfego e pode disparar ações
automatizadas em tempo real, como, por exemplo, bloquear
o tráfego de uma origem identificada como maliciosa.
Julgue o próximo item, a respeito de segurança de redes.
Ocorre falso negativo quando um firewall bloqueia pacotes de
dados de uma atividade legítima na rede por tê-la interpretado
como maliciosa.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
Certificados digitais são empregados para assinatura de
documentos digitais que podem ser transmitidos pela Internet,
porém não podem ser utilizados para autenticar usuários em
sistemas na Internet.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
A arquitetura RTP inclui o protocolo RTCP (real-time control
protocol), que tem por finalidade monitorar o atraso e a
qualidade de voz.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
O SNMP — um protocolo da pilha TCP/IP — permite o
acesso a informações estatísticas de ativos de rede, como, por
exemplo, o estado das interfaces de um roteador, o volume de
tráfego de entrada e saída e a quantidade de pacotes
descartados.
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue o item a seguir.
Em uma infraestrutura constituída por várias redes de
tecnologias diferentes interconectadas, os roteadores têm a
função de conectar as redes de mesma tecnologia, cabendo aos
switches conectar aquelas de tecnologias diferentes.
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue o item a seguir.
Nas transmissões de redes sem fio, o fenômeno de
enfraquecimento de sinal por múltiplos caminhos ocorre
quando os vários ecos produzidos pela reflexão dos sinais em
objetos sólidos interagem, causando oscilações no sinal
recebido pelo destinatário.
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue o item a seguir.
TCP (transmission control protocol) é um protocolo orientado
a conexões, confiável, que permite que um fluxo de
dados entre duas máquinas conectadas em rede seja entregue
sem erros.
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue o item a seguir.
Em comparação com os fios de cobre, as fibras ópticas têm
como desvantagem a baixa imunidade a interferências
eletromagnéticas e à ação corrosiva de alguns elementos
químicos presentes na atmosfera.
Julgue o item a seguir, relativo à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interações dos sistemas com serviços de armazenamento, padrões de disco e tecnologias de becape.
O becape diferencial, utilizado para diminuir a quantidade de
fitas a serem lidas e gravadas, é feito a partir de um becape
completo e, então, a cada dia, é feito um novo becape de todos
os arquivos que foram alterados desde o último becape, seja
ele completo ou não.
Julgue o item a seguir, relativo à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interações dos sistemas com serviços de armazenamento, padrões de disco e tecnologias de becape.
O sistema operacional gerencia o espaço livre no disco por
meio da alocação encadeada, cujos eventuais problemas no
aumento do tempo de acesso ao arquivo podem ser mitigados
com a desfragmentação frequente do disco.
Julgue o item a seguir, relativo à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interações dos sistemas com serviços de armazenamento, padrões de disco e tecnologias de becape.
Um dos objetivos do RAID 1 é combinar dois ou mais discos
rígidos de modo a estes constituírem uma única unidade lógica,
o que possibilita que um mesmo dado seja armazenado
fisicamente em todos esses discos.
A estrutura dos sistemas operacionais modernos possibilita implementação de tolerância a falhas, contemplando projetos de interoperabilidade e virtualização, nativa ou não, de seus códigos. A esse respeito, julgue o item que se segue.
A metodologia mais comum de emulação de sistemas é a
paravirtualização de sistemas, que induz sistemas operacionais
convidados a acreditar que estejam sendo executados
diretamente no hardware.
A estrutura dos sistemas operacionais modernos possibilita implementação de tolerância a falhas, contemplando projetos de interoperabilidade e virtualização, nativa ou não, de seus códigos. A esse respeito, julgue o item que se segue.
Transparência e tolerância a falhas de hardware e de software
são requisitos fundamentais em sistemas operacionais
modernos, na medida em que garantem que o processamento
das aplicações continue sem nenhuma interrupção ou
intervenção do usuário.