Questões de Concurso
Para analista de sistemas - suporte de infra-estrutura
Foram encontradas 226 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a sistemas operacionais, julgue o item seguinte.
LDAP é um processo desenvolvido pela Microsoft que
implementa o protocolo AD (Active Directory), para acessar
informações sobre pessoas, grupos ou objetos em um
servidor.
Com relação a sistemas operacionais, julgue o item seguinte.
A técnica de swap efetua o intercâmbio de informações da
memória RAM para um disco, e vice-versa, de acordo com a
execução dos processos.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
De acordo com a ABNT NBR ISO/IEC 27701, no que se
refere ao retorno, transferência ou descarte de dados
pessoais, convém que a organização forneça a garantia
necessária para que dados pessoais tratados sob um contrato
sejam apagados do ponto onde eles estão armazenados,
incluindo para os propósitos de cópias de segurança, tão logo
eles não sejam mais necessários para os propósitos
identificados do cliente.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Por natureza, enquanto um ataque Eavesdropping exitoso
afeta principalmente a confidencialidade de dados ou
comunicações, um ataque DDoS bem-sucedido afeta a
disponibilidade de sistemas ou serviços.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Um aplicativo para smartphones voltado à edição de
figurinhas (stickers) usadas em aplicativos de mensagens
instantâneas que, aproveitando-se do acesso autorizado às
imagens armazenadas no smartphone, coleta e envia
indevidamente pela rede imagens diversas de documentos
contidas no aparelho inclui-se na categoria de spyware.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Considere-se que a versão inicial de um documento digital
que tramitava numa organização tenha como hash MD5
calculado o valor 3466cf1f875183edb9dba67893f74667.
Considere-se, ainda, que o documento tenha sido revisado
por outros dois funcionários e tenha tido seu conteúdo
modificado somente em aspectos sutis de pontuação e
que, ao fim dessas revisões, o hash MD5 tenha sido
novamente calculado. Nesse caso, o valor final
do hash MD5 obtido terá sido o mesmo, ou seja,
3466cf1f875183edb9dba67893f74667.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27002, a
classificação da informação indica o valor dos ativos em
função da sua sensibilidade e criticidade; e convém que os
resultados da classificação sejam atualizados bianualmente
ou a cada novo ciclo de gestão estabelecido da organização.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Para o estabelecimento das regras de uma política de
controle de acesso de uma empresa familiar, com baixa
rotatividade de funcionários, em que as pessoas
desempenham vários papéis funcionais, a recomendação da
ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo
é permitido, a menos que expressamente proibido”.
Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.
Um erro que eventualmente ocorra em um periférico de
entrada e saída faz com que o controlador de entrada e saída
gere uma interrupção de software.
Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.
Quanto maior o número de estágios de um pipeline, maior
será sua taxa de execução.
Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.
A organização de computadores de núcleos separados é mais
tolerante a falhas do que a organização mestre/escravo.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
A unidade lógica e aritmética pode recorrer ao uso de um bit
especial para indicar que o resultado de uma operação
excede a capacidade de armazenamento de um registrador.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
Os registradores são memórias rápidas e caras de uso
exclusivo das unidades lógicas e aritméticas e, portanto, são
inacessíveis aos programadores.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
Em computadores com dispositivos de entrada e saída, as
instruções de entrada e saída são armazenadas em memória
principal e executadas na CPU, sendo o resultado do
processamento enviado ao canal de entrada e saída.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
O uso de RAID nível 6 é adequado para aplicações que
requeiram altas taxas de requisições de entrada e saída.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
Em uma memória cache com mapeamento direto, a
possibilidade de falha de acesso por conflito é eliminada,
pois cada linha da memória principal tem um lugar único na
memória cache.
A respeito da proposição P, julgue o item seguinte.
A negação de “Não basta que juízes sejam equilibrados nos
seus votos” está corretamente expressa em “Basta que juízes
não sejam equilibrados nos seus votos”.
A respeito da proposição P, julgue o item seguinte.
Para que a proposição P seja verdadeira, é necessário que
todas as suas proposições simples constituintes sejam
verdadeiras.
A respeito da proposição P, julgue o item seguinte.
A tabela-verdade associada à proposição P possui 8 linhas.
Acerca da proposição P, julgue o item a seguir.
A proposição “Se não perco a chance, aceito o risco” é
equivalente a P.