Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Tecnologia, Dados e Informação - tarde - 2024


Página 3  •  Total 50 questões
20646Questão 21|Informática|superior

Ao enfrentar o desafio da escolha entre os protocolos IPv4 e IPv6, os projetistas de redes de computadores se deparam com uma decisão crucial que moldará a infraestrutura e o funcionamento das redes modernas. Essa escolha envolve uma análise detalhada das características, vantagens e desvantagens de cada protocolo, considerando não apenas as necessidades presentes, mas também as demandas futuras de uma paisagem digital em constante evolução. Há que se considerar questões referentes a compatibilidade, capacidade e custo, a fim de garantir uma transição suave e eficiente para o protocolo que melhor atenda às exigências presentes e futuras da infraestrutura de rede.

Em um comparativo entre essas duas opções, o endereçamento IPv6

  • A

    amplia a margem de endereçamento de hosts, com um endereço estruturado em 128 bits.

  • B

    demanda a configuração de definição de endereços manualmente por meio dos servidores DHCP.

  • C

    elimina a necessidade do uso da pilha dupla de protocolos, por conta do campo “Limite de saltos” de seu cabeçalho.

  • D

    oferece o método de endereçamento broadcast, no qual um pacote é entregue ao membro mais próximo de um grupo.

  • E

    revela a necessidade premente do uso de Network Address Translation, opcional no protocolo IPv4.

20647Questão 22|Informática|superior

Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.

O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.

Qual sugestão o gestor de TI implementará?

  • A

    A autenticação por senhas, porque é uma forma simples e segura de proteger as informações.

  • B

    A biometria, porque é uma forma de autenticação que utiliza características físicas únicas, como impressões digitais ou reconhecimento facial, aumentando a segurança do acesso.

  • C

    O controle de acesso por cartões de proximidade, porque é uma tecnologia simples e de fácil utilização.

  • D

    O controle de acesso baseado em função, porque permite que todos os usuários tenham acesso total aos recursos do sistema.

  • E

    O controle de acesso discricionário, porque, uma vez que um usuário recebe permissão para acessar um objeto, ele pode conceder acesso a outros usuários conforme necessário.

20648Questão 23|Informática|superior

As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.

Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo

  • A

    alterar a informação ao longo da transmissão.

  • B

    criptografar os dados em dispositivos de armazenamento físico.

  • C

    evitar a negação da autoria da informação fornecida.

  • D

    manter a informação à disposição do usuário sempre que necessário.

  • E

    realizar a autenticação de dois fatores para acesso aos sistemas.

20649Questão 24|Programação|superior

Um projetista de sistema operacional pretende desenvolver um sistema multitarefa, no que concerne à criação de processos. Para isso, ele pretende que os seguintes requisitos sejam atendidos:

I - a comunicação interprocessos deve ser eficiente;

II - o processo de criação e destruição deve ser eficiente;

III - deve ser permitido que os processos compartilhem um mesmo espaço de endereçamento e dados.

Qual unidade de execução em sistemas operacionais atende aos requisitos apresentados?

  • A

    build()

  • B

    fork()

  • C

    ioctl()

  • D

    malloc()

  • E

    thread()

20650Questão 25|Informática|superior

Um dos desafios enfrentados por projetistas de redes de computadores é decidir entre os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) para diferentes aplicações e cenários de rede. A escolha envolve considerar cuidadosamente a natureza das transmissões de dados necessárias para cada aplicação. A seleção entre TCP e UDP exige uma análise minuciosa das exigências específicas da aplicação e das características da rede, garantindo uma escolha alinhada com os requisitos de desempenho e confiabilidade da infraestrutura de rede.

No processo decisório, o projetista deve considerar que o protocolo UDP

  • A

    encapsula, no modelo Internet, o dado na camada de transporte em um cabeçalho chamado segmento.

  • B

    garante, na transmissão, a entrega e a sequência de dados, com o suporte da camada de sessão.

  • C

    implementa a conexão lógica ligando as aplicações no modo full-duplex, com reconhecimento ACK e NAK.

  • D

    localiza-se, por ser mais simples, na camada de rede, enquanto o TCP, na camada de transporte.

  • E

    revela-se um serviço não orientado a conexão, sem que haja uma vinculação lógica entre origem e destino.

20651Questão 26|Programação|superior

Um programador de softwares de rede está trabalhando num aplicativo que manipula um protocolo que opera na camada de enlace, o High-Level Data Link Control (HDLC). No HDLC, existe um tipo de estação que opera sob o controle de outra estação, respondendo a requisições, e que não tem capacidade ou responsabilidade direta para controlar o link de dados.

Esse tipo de estação é a

  • A

    Stuffing

  • B

    Primária

  • C

    Secundária

  • D

    Desbalanceada

  • E

    Check Sequence

20652Questão 27|Programação|superior

O objetivo da multiprogramação é ter processos em execução o tempo todo para maximizar a utilização de CPU. O escalonamento de CPU lida com o problema de decidir a quais processos na fila de processos prontos a CPU deverá ser alocada.

No escalonamento não preemptivo, depois que a CPU é alocada a um processo, o processo só é removido da CPU quando ele passa para o estado de espera ou quando

  • A

    outro processo mais prioritário fica pronto.

  • B

    ele entra em loop infinito.

  • C

    ele diminui a sua prioridade no sistema.

  • D

    a sua fatia de tempo termina.

  • E

    ele termina.

20653Questão 28|Informática|superior

A natureza de acesso direto dos discos permite flexibilidade na implementação de arquivos, mas é importante determinar a melhor forma para alocar espaço a esses arquivos de modo que o espaço em disco seja utilizado com eficácia e os arquivos sejam acessados rapidamente. A alocação encadeada resolve os problemas da alocação contígua.

No entanto, quando a alocação encadeada não adota a File Allocation Table (FAT), ocorre

  • A

    fragmentação externa

  • B

    fragmentação de arquivos

  • C

    falha de acesso aos blocos dos arquivos

  • D

    ineficiência no acesso aos blocos dos arquivos

  • E

    impedimento de acesso aos blocos dos arquivos

20654Questão 29|Informática|superior

Para estabelecer uma conexão, o Transmission Control Protocol (TCP) usa um handshake de três vias. Esse handshake é necessário e suficiente para o sincronismo correto entre as duas extremidades da conexão. Em cada um dos segmentos transmitidos durante o handshake, o campo de bits de código do cabeçalho TCP é devidamente preenchido.

No primeiro segmento, o(s)

  • A

    bit SYN é marcado; no segundo, o bit ACK é marcado; e, no terceiro, o bit FIN é marcado.

  • B

    bit SYN é marcado; no segundo, os bits SYN e ACK são marcados; e, no terceiro, o bit ACK é marcado.

  • C

    bit SYN é marcado; no segundo, os bits SYN e ACK são marcados; e, no terceiro, os bits ACK e FIN são marcados.

  • D

    bits SYN e ACK são marcados; no segundo, os bits SYN e ACK também são marcados; e, no terceiro, o bit FIN é marcado.

  • E

    bits SYN e ACK são marcados; no segundo, os bits SYN e ACK também são marcados; e, no terceiro, os bits SYN, ACK e FIN são marcados.

20655Questão 30|Informática|superior

Um dos princípios do modelo COBIT é traduzir as necessidades das partes interessadas em uma estratégia exequível pela organização. Para isso, o modelo apresenta um mecanismo conhecido como cascata de objetivos, que suporta a tradução das necessidades das partes interessadas em objetivos corporativos específicos e objetivos de TI. Nesse contexto, o modelo COBIT apresenta os objetivos de TI estruturados de acordo com as dimensões do balanced scorecard de TI (BSC de TI).

O objetivo “Compromisso da gerência executiva com a tomada de decisões de TI” está relacionado à seguinte dimensão do BSC de TI:

  • A

    Financeira

  • B

    Cliente

  • C

    Legal

  • D

    Interna

  • E

    Treinamento e Crescimento

Tecnologia, Dados e Informação - tarde - 2024 | Prova