Questões de Concurso Para assistente - informática

Foram encontradas 452 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1318293 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Na ITIL v3, há uma separação clara entre a área de TI e o negócio, o que facilita o processo de gerenciamento de serviços de TI.

Alternativas
Q1318292 Governança de TI

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Serviço, para a ITIL v3, é qualquer forma de entregar valor aos clientes de uma empresa, atribuindo-lhes a propriedade dos custos e riscos específicos, com o intuito de atingir os resultados esperados pelos clientes.

Alternativas
Q1318291 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um certificado digital consiste em uma chave pública associada a um identificador do proprietário da chave, sendo assinado por uma autoridade certificadora.

Alternativas
Q1318290 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um dos princípios da certificação digital é que apenas empresas particulares e especializadas podem ser autoridades certificadoras; dessa forma, instituições do governo não podem ser autoridades certificadoras, por serem consideradas usuárias da certificação digital.

Alternativas
Q1318289 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.

Alternativas
Q1318288 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.

Alternativas
Q1318287 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Diffie-Hellman e RSA são exemplos de algoritmos de chave simétrica, a qual utiliza uma chave simples tanto para criptografar quanto para decriptografar.

Alternativas
Q1318286 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Empregada na criptografia, a transposição consiste na mudança na posição de letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada.

Alternativas
Q1318285 Banco de Dados

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


O comando a seguir, após sua execução, restringirá o acesso do usuário tec_infor2_tjam à tabela processo.

GRANT update, delete, insert ON processo TO tec_infor2_tjam;

Alternativas
Q1318284 Banco de Dados
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


Por ser considerada uma ação atômica, a proteção do banco de dados deve ser realizada ao nível de tabela, não sendo possível, por exemplo, realizar a proteção de uma tupla inteira ou de parte da tupla.

Alternativas
Q1318283 Banco de Dados

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


Problemas como a disputa excessiva por bloqueios e o dumping desnecessário de dados são tratados pelo tuning de banco de dados.

Alternativas
Q1318282 Banco de Dados

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


As mudanças no projeto físico do banco de dados realizadas pelo tuning não impactam o desempenho das aplicações, em termos de redução do tempo de execução.

Alternativas
Q1318281 Banco de Dados
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


Em sistema gerenciador de banco de dados, os índices são estruturas que permitem agilizar a busca dos registros no disco.

Alternativas
Q1318280 Banco de Dados
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.

Uma das vantagens de utilizar sistema gerenciador de banco de dados é o fato de ele realizar o controle da redundância de dados, o que impede a ocorrência de inconsistências entre os arquivos.
Alternativas
Q1318279 Algoritmos e Estrutura de Dados

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


No intuito de padronizar o código, uma boa prática adotada pelos programadores é usar nos identificadores as palavras reservadas, que pertencem à linguagem de programação.

Alternativas
Q1318278 Algoritmos e Estrutura de Dados

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


Uma linguagem de programação é usada para escrever programas que serão executados posteriormente pelo computador, e ela deve ser compreendida tanto pelo programador quanto pelo computador.

Alternativas
Q1318277 Algoritmos e Estrutura de Dados

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


Na estrutura do tipo grafo, cada elemento indica o próximo elemento, seja aquele que o antecede ou aquele que é seu sucessor, e cada elemento está associado a somente um antecessor e a vários sucessores.

Alternativas
Q1318276 Algoritmos e Estrutura de Dados

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


A principal característica da estrutura sequencial de um algoritmo é que as ações primitivas são executadas obedecendo a uma sequência de dentro para fora, ou seja, primeiro são executados os blocos de comandos internos do algoritmo e, posteriormente, os comandos inseridos nas extremidades dele.

Alternativas
Q1318275 Algoritmos e Estrutura de Dados

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


Os operadores lógicos e e ou possuem, respectivamente, as funções de conjunção e disjunção.

Alternativas
Q1318274 Sistemas Operacionais

A respeito da administração dos sistemas operacionais Linux e Windows, julgue o próximo item.


No Windows 8.1, a opção de reinício automático do sistema após uma falha pode ser desabilitada.

Alternativas
Respostas
241: E
242: E
243: C
244: E
245: E
246: C
247: E
248: C
249: E
250: E
251: C
252: E
253: C
254: C
255: E
256: C
257: E
258: E
259: C
260: C