Questões de Concurso
Para assistente - informática
Foram encontradas 452 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
Na ITIL v3, há uma separação clara entre a área de TI
e o negócio, o que facilita o processo de gerenciamento
de serviços de TI.
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
Serviço, para a ITIL v3, é qualquer forma de entregar valor
aos clientes de uma empresa, atribuindo-lhes a propriedade
dos custos e riscos específicos, com o intuito de atingir
os resultados esperados pelos clientes.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um certificado digital consiste em uma chave pública
associada a um identificador do proprietário da chave,
sendo assinado por uma autoridade certificadora.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um dos princípios da certificação digital é que apenas
empresas particulares e especializadas podem ser autoridades
certificadoras; dessa forma, instituições do governo não
podem ser autoridades certificadoras, por serem consideradas
usuárias da certificação digital.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Uma desvantagem de utilizar um IDS para proteger a rede
contra ataques externos é que ele não pode ser configurado
para realizar a atualização automática de suas definições
de assinatura, pois a atualização é um procedimento cauteloso
que deve ocorrer sob a supervisão do administrador de rede.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um IDS permite criar regras com o objetivo de monitorar
aumentos anormais de tráfego de rede; além dessa
funcionalidade, ele ainda pode alertar o responsável pela
segurança, caso ocorram tais anomalias.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Diffie-Hellman e RSA são exemplos de algoritmos de chave
simétrica, a qual utiliza uma chave simples tanto para
criptografar quanto para decriptografar.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Empregada na criptografia, a transposição consiste na
mudança na posição de letras ou palavras; essa técnica
demanda que ambas as partes conheçam a fórmula de
transposição utilizada.
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.
O comando a seguir, após sua execução, restringirá o acesso do usuário tec_infor2_tjam à tabela processo.
GRANT update, delete, insert ON processo TO
tec_infor2_tjam;
Por ser considerada uma ação atômica, a proteção do banco de dados deve ser realizada ao nível de tabela, não sendo possível, por exemplo, realizar a proteção de uma tupla inteira ou de parte da tupla.
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.
Problemas como a disputa excessiva por bloqueios e
o dumping desnecessário de dados são tratados pelo tuning
de banco de dados.
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.
As mudanças no projeto físico do banco de dados realizadas
pelo tuning não impactam o desempenho das aplicações,
em termos de redução do tempo de execução.
Em sistema gerenciador de banco de dados, os índices são estruturas que permitem agilizar a busca dos registros no disco.
Uma das vantagens de utilizar sistema gerenciador de banco de dados é o fato de ele realizar o controle da redundância de dados, o que impede a ocorrência de inconsistências entre os arquivos.
A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.
No intuito de padronizar o código, uma boa prática adotada
pelos programadores é usar nos identificadores as palavras
reservadas, que pertencem à linguagem de programação.
A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.
Uma linguagem de programação é usada para escrever
programas que serão executados posteriormente pelo
computador, e ela deve ser compreendida tanto pelo
programador quanto pelo computador.
A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.
Na estrutura do tipo grafo, cada elemento indica o próximo
elemento, seja aquele que o antecede ou aquele que
é seu sucessor, e cada elemento está associado a somente
um antecessor e a vários sucessores.
A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.
A principal característica da estrutura sequencial de um
algoritmo é que as ações primitivas são executadas
obedecendo a uma sequência de dentro para fora, ou seja,
primeiro são executados os blocos de comandos internos
do algoritmo e, posteriormente, os comandos inseridos nas
extremidades dele.
A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.
Os operadores lógicos e e ou possuem, respectivamente,
as funções de conjunção e disjunção.
A respeito da administração dos sistemas operacionais Linux e Windows, julgue o próximo item.
No Windows 8.1, a opção de reinício automático do sistema
após uma falha pode ser desabilitada.