Questões de Concursos Tecnologista Classe Pleno I Resolva questões de Tecnologista Classe Pleno I comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Tecnologista Classe Pleno I Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q549578 | Informática, Protocolo, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEUm protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem. Uma aplicação de transferência de arquivos em rede, tal como FTP, requer a utilização de um protocolo de transporte sem perdas, como o TCP, sendo, porém, bastante tolerante a retardos. Por sua vez, uma aplicação de tempo real, tipo multimídia, é pouco tolerante a retardos, mas é tolerante a perdas, o que permite o uso do protocolo de transporte UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 42Q549339 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 43Q549614 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPECom relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes. PKIX é a denominação de um grupo de trabalho do IETF criado com o propósito de desenvolver padrões para dar suporte às aplicações na Internet utilizando uma PKI baseada no padrão X.509. As RFCs que definem os protocolos CMP (certificate management protocol), OCSP (online certificate status protocol) e TSP (time-stamp protocol) são frutos do trabalho desse grupo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 44Q548863 | Informática, Linux Unix, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEUm sistema operacional é o programa que, após ser inicializado em um computador, gerencia todos os outros programas e recursos disponíveis. Eles determinam, efetivamente, a maioria das características perceptíveis por um usuário da máquina. Com relação a sistemas operacionais, julgue os itens a seguir. Uma facilidade normalmente encontrada nos sistemas operacionais do tipo Unix é que estes dispõem de mais de um shell. Assim, o usuário pode escolher o shell conforme as suas preferências. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 45Q615167 | Informática, Redes ATM, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEUm protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem. Nas redes ATM (asynchronous transfer mode), a unidade de transmissão no meio físico são pacotes de tamanho fixo de 53 bytes, denominados células, o que, aliado a velocidades de transmissão de dados usualmente na faixa de 155 Mbps a 2,4 Gbps, permite a implementação de switches muito rápidos. Dessa forma, células que carregam informações de vídeo e voz podem ser facilmente multiplexadas no fluxo de dados com freqüência suficiente para a transmissão em tempo real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 46Q521983 | Auditoria, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPECom referência à auditoria de sistemas computacionais, julgue os itens seguintes. Ferramentas de apoio a auditoria ou CAATs (computer assisted audit techniques) são recursos computacionais usados para facilitar o trabalho de auditoria em sistemas computacionais, tais como ferramentas para extração de dados por amostragem de bancos de dados e port scanners. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Imprimir← Anterior
41Q549578 | Informática, Protocolo, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEUm protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem. Uma aplicação de transferência de arquivos em rede, tal como FTP, requer a utilização de um protocolo de transporte sem perdas, como o TCP, sendo, porém, bastante tolerante a retardos. Por sua vez, uma aplicação de tempo real, tipo multimídia, é pouco tolerante a retardos, mas é tolerante a perdas, o que permite o uso do protocolo de transporte UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
42Q549339 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEAs técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir. Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
43Q549614 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPECom relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes. PKIX é a denominação de um grupo de trabalho do IETF criado com o propósito de desenvolver padrões para dar suporte às aplicações na Internet utilizando uma PKI baseada no padrão X.509. As RFCs que definem os protocolos CMP (certificate management protocol), OCSP (online certificate status protocol) e TSP (time-stamp protocol) são frutos do trabalho desse grupo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
44Q548863 | Informática, Linux Unix, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEUm sistema operacional é o programa que, após ser inicializado em um computador, gerencia todos os outros programas e recursos disponíveis. Eles determinam, efetivamente, a maioria das características perceptíveis por um usuário da máquina. Com relação a sistemas operacionais, julgue os itens a seguir. Uma facilidade normalmente encontrada nos sistemas operacionais do tipo Unix é que estes dispõem de mais de um shell. Assim, o usuário pode escolher o shell conforme as suas preferências. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
45Q615167 | Informática, Redes ATM, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEUm protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem. Nas redes ATM (asynchronous transfer mode), a unidade de transmissão no meio físico são pacotes de tamanho fixo de 53 bytes, denominados células, o que, aliado a velocidades de transmissão de dados usualmente na faixa de 155 Mbps a 2,4 Gbps, permite a implementação de switches muito rápidos. Dessa forma, células que carregam informações de vídeo e voz podem ser facilmente multiplexadas no fluxo de dados com freqüência suficiente para a transmissão em tempo real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
46Q521983 | Auditoria, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPECom referência à auditoria de sistemas computacionais, julgue os itens seguintes. Ferramentas de apoio a auditoria ou CAATs (computer assisted audit techniques) são recursos computacionais usados para facilitar o trabalho de auditoria em sistemas computacionais, tais como ferramentas para extração de dados por amostragem de bancos de dados e port scanners. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro