Questões de Concurso
Para assistente de tecnologia da informação
Foram encontradas 3.078 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No Bacula, o comando show filesets permite mostrar quais arquivos/pastas estão sendo gravados.
Para mostrar no Bacula quais arquivos realmente foram “backupeados”, o administrador deve executar o seguinte comando: list datafiles.
Em ambientes corporativos, as fitas magnéticas são utilizadas para o armazenamento de dados em grande escala.
Os dispositivos mais seguros e eficientes para o armazenamento de dados são os discos rígidos (HDDs), pois eles não são sensíveis a choques e vibrações e são ideais para as situações adversas que requerem durabilidade e resistência.
A realidade virtual (RV) é o ambiente no qual se pode criar uma realidade alternativa, por meio de dispositivos tecnológicos, que simulam o mundo real, como, por exemplo, os óculos 3D. Essa tecnologia é empregada somente para uma única finalidade: viabilizar jogos por meio das redes sociais.
A realidade aumentada (RA) é uma versão aprimorada e interativa de um ambiente real. Entretanto, ela possui uma grande desvantagem, que é a ausência de recurso, para fins de identificação 3D exata de objetos virtuais e reais.
A computação quântica utiliza a mecânica quântica, para resolver problemas complexos mais rapidamente que em computadores tradicionais.
A biologia sintética combina princípios de biologia, engenharia e ciência da computação, para projetar e criar novos sistemas biológicos como organismos e vias metabólicas artificiais.
A inteligência artificial (IA) envolve a criação de algoritmos e modelos que permitem que as máquinas processem informações, aprendam com dados, tenham consciência, emoções ou intuição humana, tomem decisões, resolvam problemas e interajam com o ambiente de maneira inteligente.
Os barramentos têm a função exclusiva de processar dados, não sendo utilizados para controlar a operação dos componentes do computador.
A memória virtual é uma técnica que só pode ser aplicada em sistemas com múltiplos núcleos de processamento, não sendo compatível com sistemas de núcleo único.
As portas paralelas são mais adequadas para conexão de dispositivos que requerem altas taxas de transferência de dados, como, por exemplo, as impressoras
A hospedagem de sites e o gerenciamento de rede são alguns dos serviços que são fornecidos pelos computadores do tipo servidores.
Em virtude de seu alto poder de processamento, os computadores mainframe são utilizados, exclusivamente, para entretenimento e multimídia.
O RSA é um algoritmo de criptografia assimétrica utilizado para criptografia de chave pública. Essa assimetria é fundamentada na dificuldade prática da fatoração do produto de dois números primos grandes.
A VPN é definida como uma técnica que estabelece uma conexão não segura (sem criptografia) entre dois pontos em uma rede privada.
O IDS é projetado para examinar o tráfego de rede em busca de padrões de comportamento suspeitos ou maliciosos.
Um firewall de aplicação é um mecanismo de segurança que tem um único objetivo: monitorar o tráfego de rede. Logo, atividades como inspecionar as solicitações de entrada não são executadas por esse tipo de mecanismo.
O NAT é considerado uma técnica de proteção de rede de computadores que visa ocultar endereços IP internos, dificultando, dessa forma, o mapeamento da estrutura da rede por possíveis invasores.
O Google fornece resultados locais, adaptando as pesquisas para mostrarem informações relevantes com base na localização geográfica do usuário.