Questões de Concurso Para técnico de controle externo - tecnologia da informação

Foram encontradas 102 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q123569 Segurança da Informação
Sobre as combinações mais comuns de backup, conside- re:

I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup.

II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup.

III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo.

IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup.


As descrições apresentadas nos itens I a IV referem-se correta e respectivamente a backups
Alternativas
Q123568 Segurança da Informação
Segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a inci- dentes de segurança deve possuir cinco etapas: identi- ficação, coordenação, mitigação, investigação e educa- ção. Restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada insere-se no contexto da etapa de
Alternativas
Q123567 Segurança da Informação
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser con- trolado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

Alternativas
Q123566 Segurança da Informação
Em Segurança da Informação, a propriedade relacionada à precisão da informação e sua validade, segundo os padrões e expectativas estabelecidos, está associada ao princípio da
Alternativas
Q123565 Engenharia de Software
Integram os ativos de informação:

I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.

II. papel, mensagens, textos, informações de funcionários e arquivos de aço.

III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.

IV. salas de arquivos, depósitos de mídias, computa- dores, servidores, roteadores, nobreaks e racks.

Está correto o que consta em
Alternativas
Q123564 Redes de Computadores
Na arquitetura cliente-servidor, o
Alternativas
Q123563 Redes de Computadores

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

São camadas do modelo OSI que se juntaram à camada Aplicação e formaram uma única camada no modelo TCP/IP:
Alternativas
Q123562 Redes de Computadores

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

Em relação ao contexto do último parágrafo do enunciado e ao termo “quadros”, nele citado, considere:

I. Ao receberem os pacotes TCP/IP, as placas de rede os tratam como um fluxo de dados qualquer e adicionam mais uma camada de endereçamento, desta vez baseada nos endereços MAC dos dispositivos da rede, gerando o quadro (frame) Ethernet, que é finalmente transmitido.

II. A transmissão de cada quadro começa com um preâmbulo e uma sequência de inicialização, que serve para avisar outros micros da rede que uma transmissão está prestes a começar.

III. O quadro conterá o cabeçalho (também chamado MAC Header), que inclui o endereço MAC de destino e de origem, os dados, contendo, inclusive, o pacote TCP/IP e mais alguns bytes para identificar o tipo dos dados.

IV. A placa de rede verifica a integridade do quadro recebido e, caso ele esteja corrompido ou incompleto, descarta-o e solicita sua retransmissão.

Está correto o que consta em
Alternativas
Q123561 Redes de Computadores

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

Em relação às características de protocolos de comunicação e aos protocolos correspondentes às lacunas III e IV, é correto afirmar que

Alternativas
Q123560 Redes de Computadores

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

Em relação aos modelos de camadas, as camadas referenciadas no enunciado são, respectivamente,
Alternativas
Q123559 Redes de Computadores

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

Preenchem correta e respectivamente as lacunas III, IV e V:
Alternativas
Q123558 Redes de Computadores

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

Preenchem correta e respectivamente as lacunas I e II:
Alternativas
Q123557 Redes de Computadores
Considere a afirmação abaixo, relacionada à tecnologia de redes locais:

 O ..I.. é uma evolução do padrão Ethernet, por permitir a transmissão de dados a ..II.., e também uma alternativa ao padrão ..III.. , que apesar de oferecer transmissão de dados à mesma velocidade, tinha custo elevado, por exigir hardware específico e cabeamento de fibra ótica. Quando configurado com placas operando no modo full-duplex, oferece a capacidade de aumentar em ..IV.. a velocidade de transmissão.

 Preenchem correta e sucessivamente as lacunas I a IV:

Alternativas
Q123556 Redes de Computadores
Em relação às técnicas de circuitos (TC) e de pacotes (TP), considere:

I. Largura fixa de banda disponível.

II. Pacotes seguem a mesma rota.

III. Possibilidade de desperdício de banda.

IV. Armazena informações nos nós de rede.

As características apresentadas nos itens I a IV referem- se correta e respectivamente a
Alternativas
Q123555 Redes de Computadores
Nas soluções de cabeamento utilizado em redes Ethernet, a Categoria 6 pode ser vista como um aperfeiçoamento no projeto de infraestrutura das redes locais. A Categoria 6 se difere da categoria 5e, principalmente na performance de transmissão e na largura de banda, que foi estendida para
Alternativas
Q123554 Segurança da Informação
Em relação à política de controle de acesso aos recursos de um sistema, considere:

I. Todo objeto em um sistema deve ter um pro- prietário, que é o responsável por determinar a política de acesso aos recursos.

II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.

III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.

Está correto o que se afirma em
Alternativas
Q123553 Sistemas Operacionais
Para que a CPU não fique sem executar tarefa alguma, os sistemas operacionais utilizam a técnica de escalonamento de processos para ordenar a utilização da CPU. Entre os diversos tipos de escalonadores, aquele que “escolhe o processo que tem mais prioridade e menos tempo e coloca-o na memória principal, ficando os outros alocados em disco” é denominado escalonamento
Alternativas
Q123552 Sistemas Operacionais
Um deadlock acontece quando duas ou mais tarefas bloqueiam uma a outra permanentemente, sendo que cada uma tem o bloqueio de um recurso que a outra tarefa está tentando bloquear. Nesse sentido, é correto afirmar que o deadlock
Alternativas
Q123551 Sistemas Operacionais
Considere a afirmação abaixo, relacionada a gerenciamento de sistemas de arquivos:

 "A alocação ..I.. soluciona uma das principais limitações da alocação ..II.., que é a impossibilidade do acesso direto aos blocos dos arquivos. O princípio desta técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice. A alocação ..III.. , além de permitir o acesso direto aos blocos do arquivo, não utiliza informações de controle nos blocos de dados, como existente na alocação ..IV..  ."

  Preenchem correta e sucessivamente as lacunas I a IV os termos:

Alternativas
Q123550 Sistemas Operacionais
Considere as seguintes características dos sistemas operacionais:

I. ser multiusuário e multitarefa.

II. ser multiprogramável e multiusuário.

III. ser monousuário e multitarefa.

IV. realizar processamento em modo batch

Está correto o que consta em
Alternativas
Respostas
61: B
62: D
63: D
64: D
65: A
66: B
67: E
68: B
69: C
70: E
71: A
72: D
73: E
74: A
75: C
76: B
77: E
78: A
79: A
80: B