Questões de Concursos Tecnologista Classe Pleno I

Resolva questões de Tecnologista Classe Pleno I comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q549578 | Informática, Protocolo, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Uma aplicação de transferência de arquivos em rede, tal como FTP, requer a utilização de um protocolo de transporte sem perdas, como o TCP, sendo, porém, bastante tolerante a retardos. Por sua vez, uma aplicação de tempo real, tipo multimídia, é pouco tolerante a retardos, mas é tolerante a perdas, o que permite o uso do protocolo de transporte UDP.

  1. ✂️
  2. ✂️

42Q549339 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Diversos modos de operação são definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementações de alta velocidade por meio de paralelização e(ou) pré-processamento, mas que apresenta a desvantagem de ser menos seguro em relação a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinação da chave utilizada.

  1. ✂️
  2. ✂️

43Q549614 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

PKIX é a denominação de um grupo de trabalho do IETF criado com o propósito de desenvolver padrões para dar suporte às aplicações na Internet utilizando uma PKI baseada no padrão X.509. As RFCs que definem os protocolos CMP (certificate management protocol), OCSP (online certificate status protocol) e TSP (time-stamp protocol) são frutos do trabalho desse grupo.

  1. ✂️
  2. ✂️

44Q548863 | Informática, Linux Unix, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um sistema operacional é o programa que, após ser inicializado em um computador, gerencia todos os outros programas e recursos disponíveis. Eles determinam, efetivamente, a maioria das características perceptíveis por um usuário da máquina. Com relação a sistemas operacionais, julgue os itens a seguir.

Uma facilidade normalmente encontrada nos sistemas operacionais do tipo Unix é que estes dispõem de mais de um shell. Assim, o usuário pode escolher o shell conforme as suas preferências.

  1. ✂️
  2. ✂️

45Q615167 | Informática, Redes ATM, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Nas redes ATM (asynchronous transfer mode), a unidade de transmissão no meio físico são pacotes de tamanho fixo de 53 bytes, denominados células, o que, aliado a velocidades de transmissão de dados usualmente na faixa de 155 Mbps a 2,4 Gbps, permite a implementação de switches muito rápidos. Dessa forma, células que carregam informações de vídeo e voz podem ser facilmente multiplexadas no fluxo de dados com freqüência suficiente para a transmissão em tempo real.

  1. ✂️
  2. ✂️

46Q521983 | Auditoria, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Ferramentas de apoio a auditoria ou CAATs (computer assisted audit techniques) são recursos computacionais usados para facilitar o trabalho de auditoria em sistemas computacionais, tais como ferramentas para extração de dados por amostragem de bancos de dados e port scanners.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.