Questões Militares
Foram encontradas 4.945 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação à segurança em redes de computadores, assinale V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.
( ) A criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade.
( ) Os algoritmos criptográficos podem ser divididos como de chave simétrica e de chave pública.
( ) Os algoritmos de chave simétrica utilizam chaves diferentes para codificação e decodificação.
( ) O algoritmo RSA é um tipo de algoritmo de chave pública.
Assinale a alternativa que completa a lacuna do texto a seguir, o qual está relacionado à Tecnologia da Informação.
“____________ é o processo em que se estabelece ligação eletrônica entre uma organização, seus clientes, seus fornecedores e demais elementos de seu relacionamento, com o objetivo de obter maiores ganhos nos negócios.”
Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que contém apenas as assertivas verdadeiras.
I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor.
II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.
III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.
A ITIL contém cinco livros básicos – um para cada fase do ciclo de vida. Cada um dos cinco estágios do ciclo de vida descreve processos, funções e “atividades diversas”.
Para os tipos de processos de operação de serviço, marque V para verdadeiro ou F para falso e, a seguir, assinale a alternativa com a sequência correta.
( ) Gerenciamento de disponibilidade.
( ) Gerenciamento de incidente.
( ) Gerenciamento de demanda.
( ) Gerenciamento de evento.
A ITIL contém cinco livros básicos – um para cada fase do ciclo de vida. Cada um dos cinco estágios do ciclo de vida descreve processos, funções e “atividades diversas”.
Para os tipos de processos de transição de serviço, marque V
para verdadeiro ou F para falso e, a seguir, assinale a alternativa
com a sequência correta.
( ) Gerenciamento de liberação e implantação.
( ) Gerenciamento de disponibilidade.
( ) Gerenciamento de capacidade.
( ) Gerenciamento de mudança.
“A ITIL oferece uma abordagem sistemática para a entrega de serviços de TI de qualidade.”
Quanto ao Acordo de Nível Operacional, analise as frases a seguir e assinale a alternativa que contém apenas as assertivas verdadeiras.
I – É um acordo entre fornecedor de serviços de TI e outra parte de outra organização.
II – Ele dá apoio à entrega, pelo provedor de serviço de TI, de serviços de TI a clientes.
III – Define os produtos ou serviços a serem oferecidos.
Associe corretamente os módulos de memória, conforme seu clock rotulado, e assinale a alternativa correspondente. Os números podem ser utilizados mais de uma vez.
Clock Rotulado:
1 – 400 MHz
2 – 800 MHz
3 – 1066 MHz
Módulo:
( ) PC2-3200
( ) PC2-8500
( ) PC3-6400
( ) PC3-8500
Assinale a alternativa que preenche corretamente a lacuna abaixo.
“No LibreOffice Writer, a _____________ auxilia na orientação e posicionamento de parágrafos e de diversos elementos do documento e é são representada por marcas posicionadas na régua horizontal.”
“A partir do processador 486DX, o coprocessador matemático passou a estar embutido dentro do processador; não só aumentou o desempenho do coprocessador matemático como também permitiu a programadores usarem mais as instruções matemáticas, acelerando a execução dos programas.”
De acordo com texto acima, assinale a alternativa que indica como passou a ser chamado esse coprocessador.
Com relação a configuração, exibição, controle e apresentação remotamente no LibreOffice Impress, analise as assertivas abaixo, colocando V para verdadeiro ou F para falso, e, em seguida, assinale a alternativa com a sequência correta.
( ) O LibreOffice Impress Remote é o aplicativo que deve ser instalado no smartphone ou tablet para controlar a apresentação dos slides, e pode ser baixado na loja de aplicativos da Google, a Play Store.
( ) É necessário estabelecer uma conexão bluetooth ou Wi-Fi entre o computador em que se encontra a apresentação e o dispositivo móvel que será utilizado para controle remoto (smartphone ou tablet).
( ) É possível controlar uma apresentação do Impress por meio de um dispositivo com sistema operacional Android.
( ) A sincronização entre o dispositivo móvel e o computador é realizada somente por meio da conexão Wi-Fi.
Uma oportunidade foi aberta em uma empresa a fim de selecionar funcionários para fazer um curso no exterior. Porém alguns critérios para a ocupação das vagas foram estabelecidos. Sabendo que todos os critérios abaixo precisam ser atendidos, assinale a alternativa que atende a condição necessária em pseudocódigo.
Considere que a sintaxe está correta e que o tempo na empresa, representado pela variável “tempo”, e a idade, representada pela variável “idade”, são medidos em anos, enquanto o grau de inglês, representado pela variável “ingles”, será representado de forma literal pelas letras M ou A.
CRITÉRIOS:
• Grau de inglês: médio(M) ou avançado(A).
• Tempo na empresa: no mínimo 5 anos.
• Idade: de 18 (inclusive) até 40 (inclusive) anos.
Os sistemas de segurança da informação possuem alguns atributos considerados como essenciais para sua eficiência e sua operacionalidade.
Associe corretamente o atributo à sua respectiva característica.
ATRIBUTOS
(1) Integridade
(2) Disponibilidade
(3) Autenticidade
(4) Irretratabilidade
(5) Conformidade
(6) Confidencialidade
CARACTERÍSTICAS
( ) Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
( ) É a prevenção sobre a divulgação não autorizada de informações referentes à restrição ou limitação de acesso a dados ou a informações, garantindo que apenas aqueles que estão autorizados pelo proprietário da informação tenham acesso a ela.
( ) Propriedade que garante que o sistema deve seguir as leis e os regulamentos associados a este tipo de processo.
( ) Propriedade que garante a credibilidade e as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (geração, manutenção e destruição).
( ) Propriedade que garante a procedência da informação, assegurando a acreditação da fonte anunciada contra modificações ou adulterações ao longo de um processo.
( ) Propriedade que garante a disponibilidade da informação para acesso dos usuários autorizados pelo proprietário da informação.
A sequência correta é
A relevância e a abrangência do assunto software livre implicavam também em revisar conceitos tradicionais, como os de direitos autorais, direitos de citação, direitos do setor público versus privado, patentes, licenciamento e restrições da propriedade intelectual, previstas, conservadoramente, em legislação há muitos anos. O software livre traz no bojo preocupações como ordenar o desenvolvimento futuro do software para que este seja desimpedido, garantido, produtivo e, ao mesmo tempo, justo e lucrativo, em que cada programador ou participante tenha o seu reconhecimento, seja este financeiro, acadêmico ou de realização profissional.
Considere seus conhecimentos acerca do software livre e informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir sobre estes programas.
( ) Nem todo software livre possui acesso ao código fonte.
( ) Código fonte é a chave para que o programador altere o programa.
( ) O software livre pode ser considerado como software de código aberto.
( ) O software proprietário possui código aberto.
( ) Software é uma aplicação ou programa de computador que utiliza uma determinada linguagem de programação para realização de tarefas pré-estabelecidas.
A sequência correta é
As licenças de software livre são documentos de alta complexidade jurídica, que necessitam de uma análise criteriosa visando a interpretação assertiva do que é permitido ou não ser feito com um software.
Nesse sentido, considere as afirmativas a seguir.
I. O mercado disponibiliza licenças de uso por curto, médio e longo prazos para utilização do software.
II. Licenças permissivas, como a BSD, possibilitam uma maior disseminação do software impondo poucas restrições aos usuários.
III. As licenças recíprocas totais, como a GPL, não podem ser copiadas, evitando dessa forma que qualquer alteração do programa seja distribuída para uso e adaptação pela comunidade.
Está correto apenas o que se afirma em
Segundo Cunha Filho (2014), o copyleft é uma extensão das quatro liberdades básicas definidas pela Free Software Foundation para garantir os direitos autorais do desenvolvedor tornando um programa livre para que assim todas as versões modificadas e as extensões do programa também sejam livres.
A respeito da importância do software livre e a liberdade de acesso aos códigos fonte do programa, avalie as afirmativas a seguir.
I. A licença GNU LGPL é o maior exemplo de software proprietário.
II. O copyleft garante a liberdade de qualquer usuário utilizar o software de forma livre.
III. A redistribuição de um software copyleft garante a manutenção da licença para o próximo desenvolvedor.
IV. O copyleft garante ao desenvolvedor a redistribuição do software sem necessidade de citação dos autores anteriores.
É correto apenas o que se afirma em
O cabeamento estruturado, conforme a norma brasileira ABNT NBR 14565:2013, utilizando cabo de pares trançados (cabeamento balanceado), é classificado em classes conforme o desempenho esperado.
Sobre esse tema, avalie as afirmações a seguir.
I. Na classe D, categoria 5e, a largura de faixa deve ser de 100MHz, e, na classe F, categoria 7, a largura de faixa deve ser de 600MHz.
II. Na configuração de rede direta do distribuidor (FD) até o Equipamento Terminal (TE), o canal deve ter um comprimento máximo de 100 metros e o trecho do cabeamento horizontal será de 90 metros.
III. Nas tomadas de telecomunicações colocadas nas extremidades do cabo de rede, devem ser conectados os oito fios em qualquer sequência de cores, desde que respeitada a sequência de pinos nas duas extremidades.
Está correto apenas o que se afirma em
Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.
Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o
A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações.
A esse respeito, é correto afirmar que a autenticação forte assegura