Questões de Concurso
Para técnico de controle externo - tecnologia da informação
Foram encontradas 102 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup.
II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup.
III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo.
IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup.
As descrições apresentadas nos itens I a IV referem-se correta e respectivamente a backups
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser con- trolado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em
I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.
II. papel, mensagens, textos, informações de funcionários e arquivos de aço.
III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.
IV. salas de arquivos, depósitos de mídias, computa- dores, servidores, roteadores, nobreaks e racks.
Está correto o que consta em
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
I. Ao receberem os pacotes TCP/IP, as placas de rede os tratam como um fluxo de dados qualquer e adicionam mais uma camada de endereçamento, desta vez baseada nos endereços MAC dos dispositivos da rede, gerando o quadro (frame) Ethernet, que é finalmente transmitido.
II. A transmissão de cada quadro começa com um preâmbulo e uma sequência de inicialização, que serve para avisar outros micros da rede que uma transmissão está prestes a começar.
III. O quadro conterá o cabeçalho (também chamado MAC Header), que inclui o endereço MAC de destino e de origem, os dados, contendo, inclusive, o pacote TCP/IP e mais alguns bytes para identificar o tipo dos dados.
IV. A placa de rede verifica a integridade do quadro recebido e, caso ele esteja corrompido ou incompleto, descarta-o e solicita sua retransmissão.
Está correto o que consta em
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
O ..I.. é uma evolução do padrão Ethernet, por permitir a transmissão de dados a ..II.., e também uma alternativa ao padrão ..III.. , que apesar de oferecer transmissão de dados à mesma velocidade, tinha custo elevado, por exigir hardware específico e cabeamento de fibra ótica. Quando configurado com placas operando no modo full-duplex, oferece a capacidade de aumentar em ..IV.. a velocidade de transmissão.
Preenchem correta e sucessivamente as lacunas I a IV:
I. Largura fixa de banda disponível.
II. Pacotes seguem a mesma rota.
III. Possibilidade de desperdício de banda.
IV. Armazena informações nos nós de rede.
As características apresentadas nos itens I a IV referem- se correta e respectivamente a
I. Todo objeto em um sistema deve ter um pro- prietário, que é o responsável por determinar a política de acesso aos recursos.
II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.
III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.
IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.
Está correto o que se afirma em
"A alocação ..I.. soluciona uma das principais limitações da alocação ..II.., que é a impossibilidade do acesso direto aos blocos dos arquivos. O princípio desta técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice. A alocação ..III.. , além de permitir o acesso direto aos blocos do arquivo, não utiliza informações de controle nos blocos de dados, como existente na alocação ..IV.. ."
Preenchem correta e sucessivamente as lacunas I a IV os termos:
I. ser multiusuário e multitarefa.
II. ser multiprogramável e multiusuário.
III. ser monousuário e multitarefa.
IV. realizar processamento em modo batch
Está correto o que consta em