Questões de Concurso Para assistente de tecnologia da informação

Foram encontradas 3.078 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q756442 Redes de Computadores

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.

Alternativas
Q756441 Segurança da Informação

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.

Alternativas
Q756440 Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.

Alternativas
Q756439 Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.

Alternativas
Q756438 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

A partir da topologia física de uma rede, constata-se como as informações devem fluir entre as estações, observando-se se há necessidade da utilização de protocolos de comunicação.

Alternativas
Q756437 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

Topologia digital refere-se aos avanços das redes sem fio, e topologia física corresponde à maneira como computadores estão conectados fisicamente a uma única rede.

Alternativas
Q756436 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

Em uma topologia em estrela, o fato de uma estação de trabalho desconectar-se fisicamente do conector central não implica paralisação do funcionamento das outras estações.

Alternativas
Q756435 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

O fluxo das informações é bidirecional na topologia em anel, pois cada estação de trabalho é conectada a outra até que se forme um anel virtual.

Alternativas
Q756434 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

Na topologia em barra, as estações — que são repetidoras ativas e ficam colocadas em linhas — são conectadas por um canal de transmissão unidirecional, e os dados passam de uma estação para a outra.

Alternativas
Q756433 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

Topologias em anel e em estrela, por serem formas virtuais de encaminhamento de dados entre estações de trabalho interconectadas, prejudicam o desempenho da comunicação na rede.

Alternativas
Q756432 Programação

Julgue o item subsequente, relativo ao desenvolvimento de software.

Raramente os desenvolvedores de softwares de código aberto disponibilizam de forma legível o código-fonte para outros programadores.

Alternativas
Q756431 Engenharia de Software

Julgue o item subsequente, relativo ao desenvolvimento de software.

É costume haver em uma licença de software condições específicas para que se possa copiá-lo.

Alternativas
Q756430 Sistemas Operacionais

Julgue o item subsequente, relativo ao desenvolvimento de software.

Softwares abertos apresentam baixa qualidade, por isso deve-se evitar utilizá-los em sistemas operacionais.

Alternativas
Q756429 Engenharia de Software

Julgue o item subsequente, relativo ao desenvolvimento de software.

O fato de o código ser aberto dificulta a celeridade no desenvolvimento de um software, pois diversos programadores estarão impedidos de trabalhar nele.

Alternativas
Q756428 Sistemas Operacionais

Julgue o próximo item, relativos a máquinas virtuais.

Não há proteção entre máquinas virtuais hospedadas em um único hardware, o que implica que, se uma for afetada por um vírus, as demais também o serão.

Alternativas
Q756427 Sistemas Operacionais

Julgue o próximo item, relativos a máquinas virtuais.

A implementação de máquinas virtuais é fácil, por isso elas vêm sendo cada vez mais utilizadas por desenvolvedores de sistemas.

Alternativas
Q756426 Sistemas Operacionais

Julgue o próximo item, relativos a máquinas virtuais.

Com o uso de máquinas virtuais, é possível utilizar mais de um sistema operacional em uma estação de trabalho.

Alternativas
Q756425 Sistemas Operacionais

Julgue o próximo item, relativos a máquinas virtuais.

A máquina virtual é a abstração do hardware de um computador em diferentes ambientes de execução, o que gera a impressão de que cada ambiente de execução se encontra em um computador diferente.

Alternativas
Q756424 Redes de Computadores

Em relação ao protocolo de comunicação, julgue o seguinte item.

Ainda que o TCP (transmission control protocol) seja guiado por conexões confiáveis, é possível que ocorram erros no fluxo de baites de um computador específico para outro na Internet.

Alternativas
Q756423 Redes de Computadores

Em relação ao protocolo de comunicação, julgue o seguinte item.

No modelo TCP/IP, a camada de transporte fica logo acima da camada Internet e é responsável por manter a conversação entre as entidades.

Alternativas
Respostas
2581: C
2582: E
2583: E
2584: E
2585: E
2586: E
2587: C
2588: E
2589: E
2590: E
2591: E
2592: C
2593: E
2594: E
2595: E
2596: E
2597: C
2598: C
2599: E
2600: C