Questões de Concurso Para tecnologia da informação

Foram encontradas 164.810 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2777506 Noções de Informática

A seguintes alternativas remetem exemplos de softwares que podem ser utilizados para a edição de textos, exceto:

Alternativas
Q2777501 Arquitetura de Software

Considerando os conceitos básicos de segurança da informação, podemos afirmar que a seguinte opção apresenta uma sugestão de senha teoricamente mais difícil de ser descoberta por um hacker:

Alternativas
Q2777498 Arquitetura de Software

Os tradicionais meios de comunicação (emissoras de TV e Rádio) hoje concorrem com empresas que oferecem músicas e filmes via internet. A tecnologia de distribuição de dados utilizada por estas empresas é conhecida como:

Alternativas
Q2777496 Arquitetura de Software

Na arquitetura dos computadores atuais, podemos considerar a CPU (unidade central de processamento) como o principal componente de hardware, este é dotado de memórias de alta velocidade e baixa capacidade de armazenamento, nomeadas como:

Alternativas
Q2776225 Noções de Informática

Leia as afirmativas a seguir:


I. URL (ou varredura de rede) é um tipo específico de código malicioso, projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

II. Redes Wi-Fi públicas são sempre seguras e dispensam maiores precauções por parte do usuário.


Marque a alternativa CORRETA:

Alternativas
Q2776224 Noções de Informática

Leia as afirmativas a seguir:


I. A fim de manter a segurança das próprias informações, o usuário, ao se desfazer do seu dispositivo móvel, deve sempre evitar apagar as informações nele contidas, como senhas e dados pessoais.

II. Cavalo de Troia é o registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.


Marque a alternativa CORRETA:

Alternativas
Q2776222 Noções de Informática

Leia as afirmativas a seguir:


I. Evitar o uso de opções como “Lembre-se de mim”, “Continuar conectado” e "Lembrar minha senha" são formas de elevar a segurança na internet ao utilizar o computador de terceiros.

II. Redjack (também conhecido como Cavalo de Tróia ou Spam) é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo, de computador para computador.


Marque a alternativa CORRETA:

Alternativas
Q2776219 Noções de Informática

Leia as afirmativas a seguir:


I. Ao realizar o download de arquivos executáveis, o usuário deve certificar-se de que o site de origem é confiável e que o seu computador pessoal possui antivírus.

II. Assegurar que todas as contas existentes no computador tenham senha é uma forma de elevar a segurança do computador pessoal.


Marque a alternativa CORRETA:

Alternativas
Q2776216 Noções de Informática

Leia as afirmativas a seguir:


I. Utilizar um antimalware online ou mesmo um antivírus é uma prática recomendável ao utilizar computadores de terceiros. Assim, é possível verificar se a máquina está infectada.

II. Fazer regularmente o backup dos dados é uma forma de manter a segurança das informações em um computador.


Marque a alternativa CORRETA:

Alternativas
Q2776208 Noções de Informática

Leia as afirmativas a seguir:


I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.

II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.


Marque a alternativa CORRETA:

Alternativas
Q2776192 Noções de Informática

Leia as afirmativas a seguir:


I. Hardware é o local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.

II. HTTP é um dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.


Marque a alternativa CORRETA:

Alternativas
Q2774020 Noções de Informática
O conjunto de páginas web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na internet, é chamado de
Alternativas
Q2774017 Noções de Informática
A unidade de medida utilizada para determinar a capacidade de memória e armazenamento de dados em computadores que equivale a mil caracteres é chamada de
Alternativas
Q2772994 Arquitetura de Software

Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).

O controle denominado “Procedimentos para controle de mudanças” está relacionado com:

Alternativas
Q2772993 Arquitetura de Software

Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).

Dos controles mostrados a seguir, quais fazem parte da segurança dos arquivos do sistema?

Alternativas
Q2772992 Arquitetura de Software

Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).

As diretrizes “checagem de limites” e “procedimentos para tratar erros de validação” fazem parte de que controle?

Alternativas
Q2772991 Arquitetura de Software

Qual a finalidade de um diagrama de objetos?

Alternativas
Q2772990 Arquitetura de Software

Analise as seguintes assertivas sobre o que o conteúdo de diagramas de classes costuma ser:

I. Classes.

II. Interfaces.

III. Relacionamentos de dependência, generalização e associação.

Quais estão corretas?

Alternativas
Q2772989 Arquitetura de Software

Utilizando UML, as partes estáticas de um sistema, tipicamente, são visualizadas através dos diagramas de:

Alternativas
Q2772988 Arquitetura de Software

Utilizando o gerenciador de pacotes yast no Debian, como ficaria o comando para instalar um pacote denominado xyz?

Alternativas
Respostas
10321: A
10322: D
10323: A
10324: A
10325: D
10326: D
10327: B
10328: A
10329: A
10330: D
10331: D
10332: A
10333: A
10334: E
10335: A
10336: E
10337: A
10338: E
10339: B
10340: D