Questões de Concurso Para tecnologia da informação

Foram encontradas 164.403 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2963127 Redes de Computadores

Altas taxas de throughput podem ser obtidas pelos protocolos de comunicação com a utilização da técnica

Alternativas
Q2963125 Noções de Informática

Se 10 (dez) computadores fossem conectados independentemente uns aos outros, seriam necessárias conexões diretas ponto-a-ponto em número de

Alternativas
Q2963123 Redes de Computadores

Os mecanismos de segurança na camada de rede do modelo OSI são

Alternativas
Q2963119 Segurança da Informação

Os métodos para implementação de um controle de acesso efetivo envolvem

Alternativas
Q2963115 Segurança da Informação

A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se

Alternativas
Q2963113 Segurança da Informação

As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo

Alternativas
Q2963111 Segurança da Informação

O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque

Alternativas
Q2963110 Segurança da Informação

Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:

Alternativas
Q2963106 Noções de Informática

Quando os comandos Linux encadeados pelo pipe não produzem um resultado esperado, podem ser depurados com auxílio do comando

Alternativas
Q2963103 Sistemas Operacionais

Uma arquitetura de clusters, ou servidores shared disk, é caracterizada pelo compartilhamento de um sistema

Alternativas
Q2963100 Sistemas Operacionais

O núcleo de um sistema operacional Unix NÃO executa a tarefa de

Alternativas
Q2963088 Sistemas Operacionais

Para gerenciamento facilitado e disponibilidade maior dos recursos, o sistema Windows 2000 Server possibilita conectar dois servidores agrupando-os por meio da tecnologia de

Alternativas
Q2963081 Governança de TI

Segundo o COBIT, um critério de informação relacionado ao requisito de segurança é

Alternativas
Q2963079 Governança de TI

Os itens de hardware, software, documentação e pessoal devem ser identificados e mantidos em um banco de dados conforme estabelece o ITIL, no tópico Gerência de

Alternativas
Q2963078 Programação

O código Java compilado é gerado em arquivo com extensão

Alternativas
Q2963076 Banco de Dados

Uma instrução SQL realiza as associações entre as linhas de duas tabelas por meio de uma operação de

Alternativas
Q2963074 Arquitetura de Software

A implementação da arquitetura cliente-servidor está baseada principalmente em

Alternativas
Q2963072 Noções de Informática

Os sistemas operacionais mantêm o controle dos arquivos armazenados no disco rígido utilizando genericamente

Alternativas
Q2963069 Arquitetura de Computadores

Os computadores de arquitetura RISC, em relação à arquitetura CISC, têm uma característica de

Alternativas
Q2963038 Ética na Administração Pública

É fundamental compreender que existe uma série de atitudes que não estão descritas nos códigos de ética das profissões, mas que são comuns a todas as atividades que uma pessoa pode exercer. Assinale abaixo a alternativa que indica de forma correta estas atitudes:

Alternativas
Respostas
6201: B
6202: D
6203: C
6204: B
6205: A
6206: E
6207: B
6208: C
6209: B
6210: D
6211: A
6212: E
6213: B
6214: D
6215: E
6216: B
6217: D
6218: A
6219: C
6220: D