Questões de Concurso Para técnico em tecnologia da informação

Foram encontradas 2.737 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q367116 Segurança da Informação
Analise as assertivas abaixo:

I- Um certificado digital é um documento eletrônico, assinado digitalmente com a chave privada do titular do certificado, que associa uma entidade (pessoa, processo, servidor) com uma chave pública.

II- Um certificado digital contém os dados de seu titular, tais como: nome, e-mail, CPF, chave pública, nome e assinatura da autoridade certificadora que o emitiu, de modo a dar certeza da identidade do remetente.

III- A finalidade do certificado digital é fazer com que cada pacote de dados que trafegue pela internet, em qualquer de suas formas (transações, voz, documentos eletrônicos ou quaisquer outras informações), se transforme em um documento autenticado e com "firma reconhecida".

São CORRETAS as assertivas :
Alternativas
Q367115 Noções de Informática
Complete a lacuna adequadamente: O principal objetivo do __________ é evitar o acesso não autorizado, via internet, aos computadores.
Alternativas
Q367114 Segurança da Informação
Um dos principais mecanismos da segurança da informação, na transmissão de um dado em qualquer de suas formas (transações, voz, documentos eletrônicos ou quaisquer outras informações) é a autenticação, que garante a identidade de um usuário perante um sistema. No processo de autenticação, a que trata da forma mais segura é:
Alternativas
Q367113 Engenharia de Software
Um processo de software é um conjunto de atividades e resultados associados que levam à produção de um produto de software. Embora existam muitos processos ou paradigmas de software diferentes, há atividades fundamentais comuns a todos eles. São exemplos dessas atividades:
Alternativas
Q367112 Algoritmos e Estrutura de Dados
O conceito de fila circular pode ser implementado, utilizando um vetor. Supondo ser desejado implementar uma fila de dados com um vetor de N posições, poderemos ter no máximo N elementos na fila. Para controle é criado duas variáveis – INICIO e FIM – que armazenam os índices do vetor e marcam o início e fim da fila, respectivamente.

Considerando que a operação "a%b", retorna o resto da divisão de a por b (operação de Módulo da divisão), a expressão correta para calcular o novo início (INICIO) da fila, após a retirada de um elemento da fila, é
Alternativas
Q367111 Algoritmos e Estrutura de Dados
Das estruturas de dados a seguir aquela que NÃO é uma estrutura linear é :
Alternativas
Q367110 Programação
Analise

I - A classe derivada herda todas as propriedades da classe base.

II - Os métodos virtuais puros pertencentes à classe base não são herdados pela classe derivada.

III - Quando algo é modificado na classe base a classe, derivada é automaticamente modificada.

São CORRETAS as afirmações:
Alternativas
Q367109 Engenharia de Software
No paradigma de programação Orientada a Objetos, a Herança facilita
Alternativas
Q367108 Engenharia de Software
A afirmação VERDADEIRA para os construtores é a seguinte:
Alternativas
Q367107 Engenharia de Software
No paradigma de Programação Orientada a Objetos, os acessos aos atributos e métodos protegidos podem ser realizados .
Alternativas
Q367106 Engenharia de Software
Dado o paradigma de programação Orientada a Objetos, a afirmação VERDADEIRA é a seguinte:
Alternativas
Q367105 Algoritmos e Estrutura de Dados
Independente da linguagem de programação, ao passar um parâmetro por referência em uma função, toda a alteração feita .
Alternativas
Q367104 Algoritmos e Estrutura de Dados
Em um algoritmo, apresentado o seguinte código:

"Se Condição1 então
Se Condição2 então
Comando1
Senão
Comando2
Comando3"

Quando a Condição1 for verdadeira, a próxima instrução a ser executada será :
Alternativas
Q367103 Programação
Seja P uma variável do tipo ponteiro para DADO, pode-se concluir que P :
Alternativas
Q367102 Sistemas Operacionais
O comando do sistema operacional Linux que lista os arquivos existentes em um diretório é:
Alternativas
Q367101 Segurança da Informação
A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato:

Suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie a mensagem M criptografada ao usuário B.

Este relato aborda o seguinte princípio de segurança:
Alternativas
Q367100 Sistemas de Informação
Por intermédio do projeto GNU foram desenvolvidas diversas ferramentas, EXCETO:
Alternativas
Q367099 Redes de Computadores
Leia atentamente a seguinte frase:

Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar.

A relação CORRETA com a frase acima é
Alternativas
Q367098 Sistemas Operacionais
No sistema operacional Linux, o comando utilizado para alterar as permissões de um arquivo é conhecido como:
Alternativas
Q367096 Redes de Computadores
Leia atentamente a descrição de um ataque que é, frequentemente, realizado na Internet.

Um atacante toma o controle de vários hospedeiros na Internet, instruindo-os a entrar em contato com o servidor Web do alvo. Feito isso, os hospedeiros começam a enviar para o alvo pacotes SYN do TCP/IP com informações de endereço IP de retorno errado, para o alvo. Para cada pacote SYN recebido, o servidor Web mantém uma conexão, esperando por uma resposta de volta. Assim, o servidor Web fica sobrecarregado, à medida que mais tráfego chega.

O ataque descrito anteriormente é de :
Alternativas
Respostas
2601: D
2602: D
2603: A
2604: D
2605: E
2606: C
2607: C
2608: B
2609: D
2610: E
2611: E
2612: D
2613: B
2614: C
2615: A
2616: A
2617: B
2618: A
2619: D
2620: C