Questões de Concurso Para assistente de tecnologia da informação

Foram encontradas 3.078 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1199749 Banco de Dados
Analise os seguintes objetivos dos gerenciadores de banco de dados.
I. Reduzir a duplicação de dados.
II. Permitir consultas de usuários sem que seja preciso codificar um programa.
III. Controlar uma base de dados em que as informações são atualizadas.
A partir dessa análise, pode-se concluir que estão CORRETOS
Alternativas
Ano: 2019 Banca: AOCP Órgão: UFPB
Q1194705 Redes de Computadores
A função da camada física é transmitir um fluxo de bits de um host para outro. Os meios físicos de transmissão de dados são divididos entre meios não guiados, como as ondas de rádio, e meios guiados, como os fios de cobre. Assinale a alternativa correta em relação aos meios de transmissão. 
Alternativas
Ano: 2019 Banca: AOCP Órgão: UFPB
Q1194654 Arquitetura de Computadores
Quanto à característica dos computadores de cada geração, relacione as colunas e assinale a alternativa com a sequência correta.  1. Primeira geração.   2. Segunda geração.   3. Terceira geração.   4. Quarta geração. 
 ( ) Multiprogramação.  ( ) Sistemas de lote.  ( ) Painéis de conectores.  ( ) Computadores pessoais.
Alternativas
Ano: 2019 Banca: AOCP Órgão: UFPB
Q1194361 Arquitetura de Computadores
Preencha a lacuna e assinale a alternativa correta. A memória _______ é um tipo de circuito eletrônico que permite a leitura e escrita de dados em seu interior. Uma de suas características é a volatilidade, o que gera a demanda de sistemas de memória de massa para armazenamento de dados e programas. 
Alternativas
Ano: 2018 Banca: Quadrix Órgão: CRM-DF
Q1193581 Sistemas Operacionais
No que se refere a sistemas operacionais, julgue o item 
No denominado thrashing, o sistema operacional desperdiça tempo de processamento, realizando trocas de páginas entre a memória lógica e a física, aparentando estar “travado” e executando considerável acesso a disco no lugar de processamento efetivo.
Alternativas
Q1193341 Noções de Informática
Com relação a redes sem fio, assinale a alternativa correta.
Alternativas
Q1193338 Sistemas Operacionais
No sistema operacional Linux, padrão System V, em CPUs com arquitetura x86, a melhor forma de modificar o modo de operação do sistema operacional para o modo gráfico a partir do prompt de comando, considerando que a distribuição em questão possui suporte a tal, é:
Alternativas
Ano: 2016 Banca: CESPE / CEBRASPE Órgão: FUB
Q1190113 Redes de Computadores
Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação.
O fluxo das informações é bidirecional na topologia em anel, pois cada estação de trabalho é conectada a outra até que se forme um anel virtual. 
Alternativas
Ano: 2015 Banca: Quadrix Órgão: CREMAM
Q1189064 Sistemas Operacionais
Grandes empresas do setor de tecnologia investem cada vez mais em computação na nuvem, ou Cloud Computing, sendo uma de suas características a disponibilização de recursos computacionais (hardware e software) via internet. As diferentes arquiteturas permitem a  implementação ou utilização de uma Cloud Privada, Pública ou Híbrida. Sendo os serviços via internet um modelo de computação em nuvem, assinale a alternativa que não representa um modelo atual de Cloud Computing.
Alternativas
Ano: 2009 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1186301 Redes de Computadores
Indique a camada do TCP/IP em que se encontra o protocolo TCP.
Alternativas
Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI
Q1186220 Redes de Computadores
A partir do endereço IP de rede Classe C 192.168.2.0 /27 com máscara 255.255.255.224, um Técnico deseja criar sub-redes. Para calcular o número de sub-redes possíveis e o número de hosts permitido em cada sub-rede deverá utilizar, respectivamente, 
Alternativas
Ano: 2009 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1183312 Inglês
Science News
New Research Advances Voice Security Technology
ScienceDaily (Mar. 11, 2010) — Most people are familiar with security technology that scans a person's handprint or eye for identification purposes. Now, thanks in part to research from North Carolina State University, we are closer to practical technology that can test someone's voice to confirm their identity. "The big picture is speaker authentication by computer," says Dr. Robert Rodman, professor of computer science at NC State and co-author of a new paper on the subject. "The acoustic parameters of the voice are affected by the shape of the vocal tract, and different people have different vocal tracts," Rodman explains. "This new research will help improve the speed of speech authentication, without sacrificing accuracy."
Rodman explains that speech authentication could have a host of applications in this age of heightened security and mobile electronics. "Potential users of this technology include government, financial, health-care and telecommunications industries," Rodman says, "for applications ranging from preventing ID theft and fraud to data protection."
Current computer models that are used to compare acoustic profiles, effectively evaluating whether a speaker is who he says he is, may take several seconds or more to process the information, which is still too long for the technology to gain widespread acceptance. "In order for this technology to gain traction among users," Rodman says, "the response time needs to improve without increasing the error rate."
To address this problem, Rodman and his fellow researchers modified existing computer models to streamline the authentication process so that it operates more efficiently. "This is part of the evolution of speech authentication software," Rodman says, "and it moves us closer to making this technology a practical, secure tool."
The research was co-authored by NC State's Rodman; Rahim Saeidi, Tomi Kinnunen and Pasi Franti of the University of Joensuu in Finland; and Hamid Reza Sadegh Mohammadi of the Iranian Academic Center for Education, Culture & Research.
The research, "Joint Frame and Gaussian Selection for Text Independent Speaker Verification", will be presented at the International Conference on Acoustics, Speech and Signal Processing (ICASSP) in Dallas, March 14-19. The research was funded, in part, by the Centre for International Mobility.
NC State's Department of Computer Science is part of the university's College of Engineering.
http://www.sciencedaily.com/releases/2010/03/100308102202.htm
“Current computer models […] may take several seconds or more to process the information, which is still too long for the technology to gain widespread acceptance.”
In this sentence, the relative pronoun which refers to the
Alternativas
Q1130477 Redes de Computadores
Para melhor utilizar o imenso potencial por trás da tecnologia de redes, era necessário que fossem estabelecidos, rapidamente, padrões internacionais que assegurassem a interoperabilidade entre os computadores e equipamentos dessas redes. Em 1978, a International Organization for Standarization (ISO) criou um comitê técnico (TC97) de processamento de informação, reconhecendo que era urgente a necessidade de criar padrões para a interconexão de sistemas heterogêneos (computadores e roteadores, por exemplo). Em relação ao Modelo OSI, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O RM-OSI constitui um modelo de arquitetura para sistemas que visa facilitar a interconexão desses sistemas com outros. A sua principal característica é uma arquitetura em camadas hierarquizadas (ou níveis), que funcionalmente são isoladas entre si.
Alternativas
Q1130476 Redes de Computadores
Para melhor utilizar o imenso potencial por trás da tecnologia de redes, era necessário que fossem estabelecidos, rapidamente, padrões internacionais que assegurassem a interoperabilidade entre os computadores e equipamentos dessas redes. Em 1978, a International Organization for Standarization (ISO) criou um comitê técnico (TC97) de processamento de informação, reconhecendo que era urgente a necessidade de criar padrões para a interconexão de sistemas heterogêneos (computadores e roteadores, por exemplo). Em relação ao Modelo OSI, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um sistema, segundo a modelagem OSI, pode ser subdividido em subsistemas. Um ou mais subsistemas podem formar uma camada dentro do conceito do RM-OSI. Em cada camada, são elaborados serviços e funções específicas de cada uma delas. Os serviços elaborados em uma camada são oferecidos para a camada imediatamente superior, já as funções elaboradas em uma camada são consumidas nela própria.
Alternativas
Q1130475 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
As ações preventivas em segurança da informação são as mais conhecidas e as mais baratas de se implementar. Seu objetivo principal é evitar que o desastre aconteça. Podem ser medidas simples, como “não traga comida para junto do computador, pois as migalhas podem cair no teclado e estragar esse dispositivo”.
Alternativas
Q1130474 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O uso do correio eletrônico (e-mail) na organização deve ter uma política de uso com regras básicas que orientem o colaborador a utilizar essa ferramenta de comunicação e deve ser utilizado somente internamente.
Alternativas
Q1130473 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Quanto à identificação em um sistema computacional, essa informação deve ser sigilosa. No ambiente computacional, o usuário é identificado por alguma informação que sabe (senha), possui (cartão, token) ou é (característica física-biometria).
Alternativas
Q1130472 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Normalmente, um termo de compromisso registra sua responsabilidade em relação a: manter sigilo das informações da organização às quais terá acesso; seguir as normas de segurança da informação; e seguir o padrão ético da organização. Uma abordagem profissional da organização em relação à segurança da informação.
Alternativas
Q1130471 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Com relação aos níveis de classificação de informação, uma informação restrita possui o mais alto nível de confidencialidade.
Alternativas
Q1130470 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Proteger a informação significa garantir a redundância de dados no banco de dados da empresa, proporcionando disponibilidade, que é quando a informação deve estar acessível para o funcionamento da organização e para o alcance de seus objetivos e missão, e integridade, que é quando a informação deve estar correta, ser verdadeira e não estar corrompida.
Alternativas
Respostas
1901: D
1902: B
1903: E
1904: C
1905: C
1906: C
1907: B
1908: E
1909: D
1910: B
1911: A
1912: C
1913: C
1914: C
1915: C
1916: E
1917: E
1918: C
1919: E
1920: E