Questões de Concurso Para tecnologia da informação

Foram encontradas 162.324 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035757 Banco de Dados
Os sistemas de informação que automatizam os processos de negócio de uma organização requerem bancos de dados transacionais para realizar uma operação. Com o crescimento das fontes de dados, os bancos de dados evoluíram para permitir a ingestão de grandes volumes de dados gerados a cada instante.
Com isso, uma das propriedades de transações que precisa estar presente em bancos de dados NoSQL é:
Alternativas
Q3035756 Segurança da Informação
Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um único dispositivo de firewall localizado entre um roteador interno e um roteador externo. Esse firewall tem a capacidade de implementar filtros com estado e/ou proxies de aplicação.
A configuração descrita é chamada de bastião:
Alternativas
Q3035755 Redes de Computadores
Uma mensagem foi enviada com o objetivo de localizar um usuário que está longe de casa, e o servidor de localização do SIP conseguiu determinar a localização do usuário.
O método que se relaciona com a habilidade do SIP em localizar e estabelecer conexão com um usuário é o: 
Alternativas
Q3035754 Redes de Computadores
Um usuário abriu um chamado questionando por que, ao realizar um download a partir do servidor de arquivos, o tráfego estava sendo encaminhado por dois caminhos distintos. Márcia, analista do TRF, explicou que o protocolo de roteamento utilizado é o OSPF, que identificou dois caminhos com custos iguais. Durante o encaminhamento dos pacotes, o tráfego é distribuído entre esses caminhos, promovendo o balanceamento de carga.
A técnica mencionada por Márcia é chamada de:
Alternativas
Q3035753 Redes de Computadores
Um determinado usuário relatou que está utilizando endereço IPv6. Entretanto, por não saber descrever corretamente qual endereço estava sendo utilizado, ele enviou os endereços para o especialista analisar.
O endereço IPv6 que pode estar sendo utilizado pelo usuário é o:
Alternativas
Q3035752 Redes de Computadores
Um tribunal precisa estabelecer uma conexão de rede com outro tribunal que está a 30 km de distância. Ambos os tribunais precisam de uma conexão que opere a uma velocidade de 10 Gbps. O analista responsável pelo projeto deve escolher o padrão adequado para garantir que a conexão funcione de forma eficiente sobre essa distância.
O analista responsável pelo projeto deve utilizar o padrão:
Alternativas
Q3035751 Redes de Computadores
Em uma rede de comunicação, está sendo implementado um sistema de transmissão de dados que utiliza o código de linha 4B/5B para garantir transições de bits suficientes e minimizar erros. Durante o processo de enquadramento, é necessário garantir que o receptor possa identificar corretamente o início e o fim dos quadros sem a necessidade de adicionar muitos bits extras, otimizando assim o uso da largura de banda disponível.
Nesse contexto, o método utilizado por um sistema de transmissão de dados com código de linha 4B/5B para identificar o início e o fim dos quadros, utilizando sinais que não ocorrem em dados regulares, é o: 
Alternativas
Q3035690 Sistemas Operacionais
Dentre as plataformas comumente usadas para projetos de Internet das Coisas (IoT) que requerem baixo consumo de energia e são ideais para aplicações embarcadas, é possível citar o
Alternativas
Q3035689 Sistemas Operacionais
A visão da Internet das Coisas (IoT) no Brasil e no mundo abrange uma ampla gama de perspectivas e desafios. Enquanto no mundo desenvolvido a IoT está mais avançada e integrada em muitos aspectos da vida cotidiana e dos negócios, no Brasil e em outros países em desenvolvimento, ainda há um caminho a percorrer para alcançar esse nível de adoção e maturidade. Um dos principais desafios enfrentados na adoção da IoT no Brasil consiste na
Alternativas
Q3035688 Sistemas Operacionais
Ao implementar um sistema de Internet das Coisas (IoT), vários aspectos técnicos são críticos para garantir o desempenho, a segurança e a eficiência do sistema. Alguns dos aspectos técnicos críticos, na implantação de um sistema IoT em uma organização, incluem: 
Alternativas
Q3035687 Sistemas Operacionais
Ao definir a arquitetura e infraestrutura global em nuvem para uma aplicação altamente escalável e distribuída para uma organização, é aconselhável que o responsável pelo projeto siga algumas diretrizes e padrões técnicos, dentre eles:
Alternativas
Q3035686 Sistemas Operacionais
Um modelo arquitetônico que enfatiza a capacidade de compartilhar recursos de forma eficiente entre vários clientes enquanto mantém a segurança e a privacidade dos dados de cada cliente é denominado de
Alternativas
Q3035685 Arquitetura de Software
O modelo de arquitetura em que vários sistemas independentes são interconectados por meio de interfaces e protocolos padronizados, com o objetivo de criar um sistema integrado e coeso, é conhecido como Arquitetura
Alternativas
Q3035684 Redes de Computadores
Analisando a capacidade de diferentes sistemas, dispositivos ou componentes de software se comunicarem, trocarem dados e operarem de maneira integrada e eficiente, é possível realizar uma comparação com a capacidade de um sistema, aplicativo ou conjunto de dados serem transferidos ou utilizados em diferentes ambientes sem a necessidade de modificação significativa. A abordagem apresentada acima faz referência a dois conceitos complementares que se concentram em facilitar a comunicação, integração e utilização eficiente de sistemas e aplicativos em diferentes ambientes computacionais. Quais são esses conceitos, respectivamente?
Alternativas
Q3035683 Sistemas Operacionais
Os padrões de computação em nuvem são conjuntos de diretrizes, práticas e especificações técnicas aceitas pela comunidade de TI e pela indústria para facilitar o gerenciamento eficiente de serviços e recursos em ambientes de nuvem. Um dos benefícios dos padrões de computação em nuvem garantem a
Alternativas
Q3035682 Redes de Computadores
Os firewalls são uma parte essencial da estratégia de segurança de rede de uma organização, ajudando a proteger os sistemas contra ameaças externas e internas, garantindo a integridade, confidencialidade e disponibilidade dos dados. O administrador de rede, ao realizar a configuração de um firewall em um servidor Linux, com a finalidade de aumentar a segurança, deve ser responsável por
Alternativas
Q3035681 Segurança da Informação
Uma prática amplamente reconhecida como eficaz para garantir o transporte seguro de dados em uma rede corporativa, contribuindo significativamente para a proteção da integridade e confidencialidade das informações, consiste em
Alternativas
Q3035680 Segurança da Informação
A certificação digital é um mecanismo que utiliza chaves criptográficas para garantir a autenticidade das partes envolvidas em uma comunicação eletrônica. Esse processo é conhecido como criptografia de chave pública, em que
Alternativas
Q3035679 Segurança da Informação
Os métodos tradicionais de criptografia são fundamentais para entender a evolução da segurança da informação. Como é conhecimento o método de criptografia mais simples, em que cada letra do texto original é substituída por uma letra fixa adiantada no alfabeto?
Alternativas
Q3035678 Redes de Computadores
A segurança de redes sem fio, também conhecida como segurança Wi-Fi, é uma área crucial de preocupação devido à natureza do meio de transmissão sem fio, que pode ser mais vulnerável a ataques do que redes com fio. Uma medida de proteção contra-ataques de dicionário e força bruta é associada a
Alternativas
Respostas
1861: E
1862: E
1863: E
1864: B
1865: C
1866: D
1867: A
1868: D
1869: B
1870: A
1871: D
1872: A
1873: C
1874: A
1875: D
1876: B
1877: C
1878: A
1879: D
1880: B