Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Sobre estrutura de dados, qual é a principal diferença entre uma lista encadeada simples e uma lista duplamente encadeada?
Quanto aos componentes de um algoritmo, assinale a alternativa INCORRETA.
A respeito das ferramentas necessárias para gerar uma lista de todos os hosts e endereços IP na rede, e investigar endereços MAC e portas abertas no servidor linux, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O comando netstat -an irá exibir uma lista de todos os endereços MAC e todas as portas abertas em todos os hosts da rede. ( ) O comando netstat -np irá exibir uma lista de todas as portas abertas em todos os hosts da rede. ( ) O comando arp -a irá exibir uma lista de todos os hosts e endereços IP que estão atualmente conectados à rede.

As afirmativas são, respectivamente,
Qual é a função de um switch em uma rede de computadores?
Em conformidade com a Lei nº 12.965/2014, a disciplina do uso da internet no Brasil NÃO tem como fundamento:
Dizer que Liam é advogado ou que Gael não é policial, é logicamente equivalente a dizer que:
Para que serve o protocolo de redes HTTP?
Como o custo de Solid State Drives (SSDs) com base em memória flash caiu nos últimos anos e o desempenho e a densidade de bits aumentaram, os SSDs tornaram-se mais competitivos que os Hard Disk Drives (HDDs).
A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Operações de entrada/saída por segundo de alto desempenho (IOPS — do inglês, high-performanceinput / output operations per second): reduz significativamente o desempenho dos subsistemas de E/S. ( ) Capacidades de funcionamento mais silenciosas e resfriadas: menos espaço exigido nos gabinetes, menores custos de energia e empresas mais ecológicas. ( ) Menores tempos de acesso e taxas de latência: acima de 10 vezes mais lento que os discos giratórios em um HDD.

As afirmativas são, respectivamente,
Na arquitetura de processadores, uma das vantagens da abordagem de pipeline de instruções é o(a):
O Modelo OSI (Open Systems Interconnection) da ISO (International Organization for Standardization) é um framework de referência que padroniza as funções de um sistema de comunicação ou rede de computadores em sete camadas distintas. Sobre a forma de organização das camadas do modelo OSI, assinalar a alternativa INCORRETA.

Procedimentos de Segurança


Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:


1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.


2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.


3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.


4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.


5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.



Alternativas:

O LDAP (lightweight directory-access protocol) é um protocolo de serviço de diretório que é executado diretamente sobre a pilha TCP/IP e que nos sistemas Windows está implementado empregando o
Acerca da arquitetura de processadores, julgue as afirmações abaixo.

I. A arquitetura RISC (Reduced Instruction Set Computing) possui um conjunto de instruções mais simples, resultando em ciclos de clock mais longos.
II. A arquitetura CISC (Complex Instruction Set Computing) é caracterizada por um conjunto de instruções mais complexo e variado.
III. Os processadores baseados na arquitetura x86 são predominantemente associados à arquitetura CISC (Complex Instruction Set Computing), enquanto os processadores RISC (Reduced Instruction Set Computing) têm uma arquitetura diferente.


Está(ão) CORRETA(S) a(s) seguinte(s) proposição(ões).
A arquitetura RISC (Computador com um Número Reduzido de Instruções) é uma arquitetura que usa um pequeno grupo de instruções e levam, praticamente, o mesmo tempo para serem processadas. São características da arquitetura RISC:
A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:
O modelo de referência TCP/IP é um modelo de protocolo de rede que define como as informações são transmitidas através de redes de computadores. Diferente do modelo OSI, ele é composto de 4 camadas. Qual das alternativas abaixo NÃO se trata de uma camada do modelo TCP/IP?
Um processador de texto é um dispositivo ou programa de software capaz de criar, armazenar e desenvolver documentos de texto. Sobre os processadores de texto, assinale a alternativa INCORRETA.
Página 49
Publicidade