Questões Militares
Comentadas para técnico de processamento de dados
Foram encontradas 340 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.
Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.
Um elemento imprescindível em um computador é o sistema de memória, componente que apresenta grande variedade de tipos, tecnologias e organizações. Com relação a esse assunto, analise os itens a seguir.
I - Para endereçar um máximo de 2E palavras distintas, uma memória semicondutora necessita de, no mínimo, E bits de endereço.
II - Em memórias secundárias constituídas por discos magnéticos, as palavras estão organizadas em blocos, e cada bloco possui um endereço único, com base na sua localização física no disco.
III- A tecnologia de memória dinâmica indica que o conteúdo dessa memória pode ser alterado (lido e escrito), ao contrário da tecnologia de memória estática, cujo conteúdo pode ser lido, mas não pode ser alterado.
Assinale a opção correta.
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, com relação às técnicas de comutação de circuitos e comutação de pacotes, e assinale, a seguir, a opção correta.
( ) Na comutação de circuitos, antes do envio dos dados, é necessário estabelecer uma conexão.
( ) Na comutação de pacotes, os dados da conexão seguem o mesmo caminho e os recursos são reservados durante a comunicação.
( ) Na comutação de circuitos, os elementos intermediários precisam armazenar e reencaminhar pacotes em cada salto até o destino.
( ) Na comutação de pacotes, cada fluxo de dados fim a fim é dividido em pacotes, e a cada pacote é adicionado um cabeçalho que contém, entre outras informações, o endereço do destino.
( ) Na comutação de circuitos, não há risco de congestionamento, uma vez estabelecida a conexão. Por outro lado, na comutação de pacotes, existe a possibilidade de congestionamento.
Segundo Elmasri, Navathe (2010), correlacione os componentes do SGBD com às suas respectivas características, e, em seguida, assinale a opção que apresenta a sequência correta.
COMPONENTES DO SGBD
I - Compilador de consulta
II - Otimizador de consulta
III- Gerenciamento de BUFFER
IV - Gerenciador de dados armazenados
V - Processador de banco de dados em tempo de execução
CARACTERÍSTICAS
( ) Realiza o gerenciamento de BUFFERS na memória principal, além de executar os planos de consulta executáveis.
( ) Controla o acesso às informações do SGBD que são armazenadas em disco.
( ) Consulta o catálogo do sistema em busca de informações estatísticas e outras informações, gerando um código executável.
( ) Planeja a leitura/escrita em disco.
( ) Analisa e valida as consultas interativas, gerando-as para um formato interno.
( ) Entre outras coisas, preocupa-se
com a eliminação
de redundâncias.
De acordo com os padrões existentes de equipamentos de segurança de redes de computadores, correlacione as soluções às suas respectivas características, e assinale a opção correta.
SOLUÇÕES
I - VPN (Virtual Private Network)
II - Firewall
III- Firewall pessoal
IV - IDS (Intrusion Detection System)
V - SSL (SecureSockets Layer)
VI - Antivírus
VII- Antimalware
CARACTERÍSTICAS
( ) Protocolo que, por meio de criptografia, fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação.
( ) Rede que utiliza criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.
( ) Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
( ) Dispositivo de segurança usado
para dividir e controlar
o acesso entre redes de
computadores.