Questões de Concurso
Foram encontradas 131 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2023
Banca:
Instituto Access
Órgão:
UFJ
Prova:
Instituto Access - 2023 - UFJ - Analista de Tecnologia da Informação - Sistemas |
Q2326405
Redes de Computadores
Na arquitetura TCP/IP, dois protocolos que operam na camada de
rede são
Ano: 2023
Banca:
Instituto Access
Órgão:
UFJ
Prova:
Instituto Access - 2023 - UFJ - Analista de Tecnologia da Informação - Sistemas |
Q2326403
Noções de Informática
No que se refere aos dispositivos de entrada e saída de dados,
existem os que operam exclusivamente na entrada, há os que
operam exclusivamente na saída e uma terceira categoria na qual
se enquadram os dispositivos que podem operar tanto na entrada
como na saída, mas em momentos distintos.
Três dispositivos, um de cada um dos tipos caracterizados acima
são, respectivamente,
Ano: 2023
Banca:
Instituto Access
Órgão:
UFJ
Prova:
Instituto Access - 2023 - UFJ - Analista de Tecnologia da Informação - Sistemas |
Q2326402
Arquitetura de Computadores
No que tange à representação dos dados, nos computadores, o
número decimal 223 possui nos sistemas binário e hexadecimal,
respectivamente, as seguintes representações:
Ano: 2023
Banca:
Instituto Access
Órgão:
UFJ
Prova:
Instituto Access - 2023 - UFJ - Analista de Tecnologia da Informação - Sistemas |
Q2326400
Arquitetura de Computadores
No que diz respeito à arquitetura dos computadores, dois
parâmetros são utilizados quando se pensa na medida de
desempenho de componentes de hardware, como no caso dos
discos rígidos. Um é o tempo dispendido para localizar um setor
dentro de uma trilha do disco, que tem por característica ser
inversamente proporcional ao número de rotações por minuto
(rpm). Outro é o tempo necessário para transmitir uma
quantidade de bits do disco para a memória RAM e vice-versa.
Esses parâmetros são definidos, respectivamente, como tempos
de
Ano: 2023
Banca:
Instituto Access
Órgão:
UFJ
Prova:
Instituto Access - 2023 - UFJ - Analista de Tecnologia da Informação - Redes |
Q2326249
Redes de Computadores
Administrar ameaças digitais é uma prioridade crescente para
todas as empresas, e os sistemas de defesa de redes privadas
contra intrusos usam diversas técnicas para identificar e impedir
violações e atividades de reconhecimento em um ecossistema
privado. Nesse contexto, é utilizado um sistema de controle, que
tem no firewall seu contraponto, funcionando da seguinte
maneira: o administrador configura uma série de regras de análise
de tráfego que rejeitem determinados pacotes. Quando uma
requisição chega à sua infraestrutura, o sistema checa todas as
regras possíveis em busca de um motivo para rejeitar aquele
pacote. Na falta de uma regra de rejeição, o sistema permite
aquele tráfego.
O sistema descrito é conhecido pela sigla:
O sistema descrito é conhecido pela sigla: