Questões de Concurso Para agente técnico de inteligência

Foram encontradas 463 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q78995 Noções de Informática
Julgue o item a seguir, referente à instalação de programas em computadores.

O instalador de um software, programa que possui um ou mais arquivos necessários para o seu correto funcionamento, contém informações acerca das pastas e(ou) subpastas que serão criadas, conforme as necessidades do programa, e do local onde os arquivos serão armazenados.
Alternativas
Q78994 Noções de Informática
Com relação aos conceitos de organização e gerenciamento de
arquivos e pastas, julgue os itens subsequentes.

Para controlar os arquivos, os sistemas operacionais têm, em regra, diretórios ou pastas que também são arquivos.
Alternativas
Q78993 Noções de Informática
Com relação aos conceitos de organização e gerenciamento de
arquivos e pastas, julgue os itens subsequentes.

Os nomes de caminhos relativos de uma pasta sempre começam com o diretório-raiz e cada nome é único.
Alternativas
Q78992 Noções de Informática
Com relação aos conceitos de organização e gerenciamento de
arquivos e pastas, julgue os itens subsequentes.

O sistema de arquivos é utilizado pelo sistema operacional para gerenciar a gravação e a recuperação de dados do dispositivo de armazenamento.
Alternativas
Q78991 Governança de TI
Acerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.

A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades.
Alternativas
Q78990 Segurança da Informação
Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.

Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos.
Alternativas
Q78989 Segurança da Informação
Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.

O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é embasado no conceito de chave simétrica.
Alternativas
Q78988 Segurança da Informação
Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.

A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.
Alternativas
Q78987 Redes de Computadores
No que concerne a firewall, julgue os itens a seguir.

Quando a rede de comunicação dispõe de firewall do tipo gateway servidor de proxy, é necessário o uso programas de administração para a filtragem dos pacotes com base no endereço IP.
Alternativas
Q78986 Redes de Computadores
No que concerne a firewall, julgue os itens a seguir.

Em uma rede de computadores que utiliza o firewall do tipo roteador de barreira, o endereço IP dos pontos da rede interna é substituído pelo endereço do servidor de segurança da rede.
Alternativas
Q78985 Redes de Computadores
No que concerne a firewall, julgue os itens a seguir.

O firewall é um conjunto de componentes, no qual se incluem software e hardware, utilizado para limitar o tráfego de dados entre uma rede de computadores e a Internet, ou entre outros elementos de redes.
Alternativas
Q78984 Redes de Computadores
No que concerne a firewall, julgue os itens a seguir.

Os gateways de técnica de inspeção de estado comparam o padrão de bits de cada pacote de dados com um padrão conhecido e confiável, em vez de examinar os dados contidos no pacote.
Alternativas
Q78983 Redes de Computadores
Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.

Entre os diversos protocolos de aplicação na Internet, incluem-se o DNS, o HTTP, o POP3 e o FTP.
Alternativas
Q78982 Redes de Computadores
Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.

No serviço DNS, o protocolo UDP é utilizado para a troca de arquivos de zona entre servidores DNS.
Alternativas
Q78981 Sistemas Operacionais
Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.

Quando um serviço telnet está habilitado, ele funciona, por padrão, na porta 23, com o protocolo TCP.
Alternativas
Q78980 Redes de Computadores
Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.

O protocolo para correio eletrônico CUPS (control user postal system) utiliza um socket de comunicação que faz chamadas de sistema para o protocolo TCP no endereço de loopback do sistema operacional.
Alternativas
Q78979 Redes de Computadores
Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.

No cabeçalho do protocolo IP, o campo TTL (time-to-live) indica o tempo que um pacote poderá ficar circulando na rede.
Alternativas
Q78978 Sistemas Operacionais
Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.

Em sistemas operacionais preparados para redes locais, na situação em que um processo precise manter comunicação com outro que está em outro computador na rede, é necessário realizar procedimentos específicos, como a troca de mensagens por meio de uma comunicação estabelecida.
Alternativas
Q78977 Sistemas Operacionais
Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.

Um processo em execução possui um identificador que pode ser utilizado para alterar a prioridade de execução do processo pelo sistema operacional.
Alternativas
Q78976 Sistemas Operacionais
Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.

A maior parte dos processos que, em geral, recebem mensagens por meio de uma rede é desenvolvida com esse propósito específico. Esses processos são também conhecidos por daemons.
Alternativas
Respostas
341: C
342: C
343: E
344: C
345: C
346: E
347: E
348: C
349: E
350: E
351: C
352: C
353: C
354: E
355: C
356: E
357: C
358: C
359: C
360: C