Início Questões de Concursos Tecnologista Classe Pleno I Resolva questões de Tecnologista Classe Pleno I comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnologista Classe Pleno I Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q549501 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Funções de hashing são elementos importantes em diversas aplicações criptográficas. Em particular, funções de hashing são utilizadas em procedimentos de geração de assinaturas digitais para impedir que um oponente possa tomar conhecimento do documento assinado, já que essas funções devem ter a propriedade de serem não-inversíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q610199 | Informática, Sistemas Operacionais, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEUm sistema operacional é o programa que, após ser inicializado em um computador, gerencia todos os outros programas e recursos disponíveis. Eles determinam, efetivamente, a maioria das características perceptíveis por um usuário da máquina. Com relação a sistemas operacionais, julgue os itens a seguir. Sistemas operacionais de rede são aqueles utilizados em servidores de rede, os quais permitem que toda uma rede possa ser gerenciada a partir de um ponto central, incluindo autenticação de usuários e configuração de estações de trabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q549339 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q615167 | Informática, Redes ATM, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEUm protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem. Nas redes ATM (asynchronous transfer mode), a unidade de transmissão no meio físico são pacotes de tamanho fixo de 53 bytes, denominados células, o que, aliado a velocidades de transmissão de dados usualmente na faixa de 155 Mbps a 2,4 Gbps, permite a implementação de switches muito rápidos. Dessa forma, células que carregam informações de vídeo e voz podem ser facilmente multiplexadas no fluxo de dados com freqüência suficiente para a transmissão em tempo real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q522179 | Auditoria, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPECom referência à auditoria de sistemas computacionais, julgue os itens seguintes. Para que uma auditoria, em geral, tenha sucesso, é imprescindível que seja realizada por uma entidade externa à instituição, a fim de manter independência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q548541 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPECabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87. Para se interligar uma estação de trabalho a um roteador, a norma EIA/TIA 568 estabelece que se utilize a conexão padrão 568-A em uma das terminações do cabo e a 568-B na outra. Para a conexão de qualquer um desses equipamentos a um hub ou switch, pode-se utilizar um cabo com as duas terminações do mesmo padrão, 568-A ou 568-B. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
41Q549501 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Funções de hashing são elementos importantes em diversas aplicações criptográficas. Em particular, funções de hashing são utilizadas em procedimentos de geração de assinaturas digitais para impedir que um oponente possa tomar conhecimento do documento assinado, já que essas funções devem ter a propriedade de serem não-inversíveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q610199 | Informática, Sistemas Operacionais, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEUm sistema operacional é o programa que, após ser inicializado em um computador, gerencia todos os outros programas e recursos disponíveis. Eles determinam, efetivamente, a maioria das características perceptíveis por um usuário da máquina. Com relação a sistemas operacionais, julgue os itens a seguir. Sistemas operacionais de rede são aqueles utilizados em servidores de rede, os quais permitem que toda uma rede possa ser gerenciada a partir de um ponto central, incluindo autenticação de usuários e configuração de estações de trabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q549339 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q615167 | Informática, Redes ATM, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEUm protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem. Nas redes ATM (asynchronous transfer mode), a unidade de transmissão no meio físico são pacotes de tamanho fixo de 53 bytes, denominados células, o que, aliado a velocidades de transmissão de dados usualmente na faixa de 155 Mbps a 2,4 Gbps, permite a implementação de switches muito rápidos. Dessa forma, células que carregam informações de vídeo e voz podem ser facilmente multiplexadas no fluxo de dados com freqüência suficiente para a transmissão em tempo real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q522179 | Auditoria, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPECom referência à auditoria de sistemas computacionais, julgue os itens seguintes. Para que uma auditoria, em geral, tenha sucesso, é imprescindível que seja realizada por uma entidade externa à instituição, a fim de manter independência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q548541 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPECabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87. Para se interligar uma estação de trabalho a um roteador, a norma EIA/TIA 568 estabelece que se utilize a conexão padrão 568-A em uma das terminações do cabo e a 568-B na outra. Para a conexão de qualquer um desses equipamentos a um hub ou switch, pode-se utilizar um cabo com as duas terminações do mesmo padrão, 568-A ou 568-B. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro