Você está na página 1de 4

LISTA DE TRASMISSÃO

INFORMÁTICA EXERCÍCIOS
APOIO LISTA 6

1) A função hash, utilizada para garantir integridade e autenticidade dos


dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de
tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes
diferentes, os valores do hash MD5 serão diferentes.

2) TCE-PA - Assessor Técnico de Informática - Analista de Segurança -


Sobre o algoritmo de criptografia AES, é correto afirmar que é um
algoritmo assimétrico e possui uma das mais poderosas formas de
criptografia de chave pública conhecidas até o momento utilizando
números primos.

3) CESPE - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da


Informação - Considerando que as partes A e B se comuniquem de forma
confidencial usando criptografia simétrica, de modo que ambas as partes
cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a
criptografia.
AES e 3DES são exemplos de algoritmos criptográficos que podem ser
usados pelas partes A e B.

4) CESPE - Polícia Federal - Perito Criminal Federal - Cargo 3 - Ao acessar


um sítio seguro na Internet e receber o certificado digital do servidor, o
navegador do cliente faz uma consulta à autoridade certificadora que
assinou aquele certificado para verificar, por exemplo, se o certificado é
válido ou não está revogado.

5) CESPE - Correios - Analista de Correios - Engenheiro - Engenharia de


Redes e Comunicação. O protocolo WPA2 suporta o algoritmo de
criptografia AES.

6) CESPE - FUB - Técnico de Tecnologia da Informação - Para uma licença


ser considerada de software livre, ela deve permitir ao usuário o direito de
ler, modificar e redistribuir o código fonte, isso é, ser de código aberto, bem
como deve impedir o usuário de cobrar quaisquer valores, royalties ou
taxas para redistribuição de software modificado.

1
WWW.DEODODATONETO.COM.BR WHATS DAS DÚVIDAS: 67 99217-6565
7) CESPE - FUB - Assistente em Tecnologia da Informação - Raramente os
desenvolvedores de softwares de código aberto disponibilizam de forma
legível o código-fonte para outros programadores.

8) CESPE - ANEEL - Técnico Administrativo - Área 1 - O sistema operacional


Windows é mais seguro do que o Linux, uma vez que o Linux possui código
aberto e facilita a ocorrência de vulnerabilidades.

9) CESPE / CEBRASPE - EMBASA - Analista de Saneamento - Analista de


Tecnologia da Informação - Redes - Em termos de licenciamento, todo
programa que seja distribuído com código aberto é um software livre.

10) CESPE - TCE-RN - Assessor Técnico de Informática - Cargo 1 - O sistema


operacional Linux possui licença do tipo GPL (general public license), que
permite o acesso ao código fonte e que seja customizado, para que,
futuramente, seja disponibilizado de forma proprietária, isto é, sem a
necessidade de se manter o código fonte aberto.

10) CESPE - Banco da Amazônia - Técnico Científico - Tecnologia da


Informação - Segurança da Informação - A VPN pode ser uma alternativa
para conexão remota de um usuário, via Internet, à rede privada de uma
empresa, a partir de um provedor de acesso.

11) CESPE -MEC - Administrador de Rede - Um serviço VPN (virtual private


network) que utilize o IPSEC possui recursos para se verificar a
confidencialidade e a integridade dos pacotes.

12) CESPE / CEBRASPE - SERPRO - Analista - Redes - Uma característica do


Samba é permitir a implementação de um servidor de impressão, sendo
que as impressoras podem ser instaladas tanto no servidor quanto em
máquinas remotas Linux ou Windows. Esse servidor, contudo, tem a
limitação de não receber trabalhos de impressão oriundos de máquinas
Windows.

13) CESPE / CEBRASPE - Ministério da Economia - Tecnologia da


Informação - Ciência de Dados - Aprendizagem de máquina pode ajudar
a clusterização na identificação de outliers, que são objetos
completamente diferentes do padrão da amostra.

14) A IA contribui para automação de atividades lógicas, analíticas e


cognitivas, gerando maior velocidade no tratamento de informações. Isso
2
WWW.DEODODATONETO.COM.BR WHATS DAS DÚVIDAS: 67 99217-6565
serve como complemento à automação das tarefas físicas, especialmente
da produção, que costuma ser propiciada por máquinas robóticas.

15) Devido a sua capacidade de análise e processamento de dados, a IA


é muito útil na avaliação de indicadores e no suporte à tomada de
decisão, pois pode fornecer sugestões de medidas a serem aplicadas no
negócio. Também pode atuar diretamente em processos gerenciais, como
ao automatizar o cálculo de preço e a avaliação sobre qual aplicação
pode proporcionar melhor Retorno Sobre o Investimento.

16) ao analisar dados como temperatura, nível de ruído, pressão etc., a IA


pode antecipar a necessidade de manutenção antes que um problema
afete algum equipamento. Também evita manutenções desnecessárias,
que podem paralisar a produção. Consequentemente, reduz custos com
esse processo.

17) CESPE / CEBRASPE - Ministério da Economia - Tecnologia da


Informação - Ciência de Dados - Tratando-se de aprendizagem de
máquina, o fator de confiança para as evidências varia de -1 a 1 para
representar a certeza do fato.

18)CESPE / CEBRASPE Órgão: Ministério da Economia - Ministério da


Economia - Tecnologia da Informação - Ciência de Dados
Em se tratando da técnica de correlação, utiliza-se uma escala de 1 a -1
para indicar o grau de similaridade entre duas variáveis distintas.

19) CESPE - ANAC - Analista Administrativo - Tecnologia da Informação -


Na topologia em barramento, que é tipicamente uma topologia em anel,
os nós compartilham um canal de comunicação único.

20) CESPE - ABIN - Agente Técnico de Inteligência - Área de Tecnologia da


Informação - Os switches, diferentemente dos hubs, enviam cada pacote
dos dados somente para o próximo nó da rede que faz parte da rota do
pacote, o que confere maior segurança à rede.

21) CESPE - ANTT - Analista Administrativo - Infraestrutura de TI - Para que


switches apresentem maior desempenho que os hubs na comunicação de
rede, é necessário criar e disponibilizar uma tabela ARP.

3
WWW.DEODODATONETO.COM.BR WHATS DAS DÚVIDAS: 67 99217-6565
22) (CESPE) O DNS (domain name system) organiza o espaço de nomes em
uma estrutura hierárquica que permite descentralizar as responsabilidades
envolvidas na atribuição de nomes, podendo usar os serviços do UDP ou
TCP.

23) (CESPE) O UDP é utilizado por outros serviços de rede e protocolos,


como DNS, DHCP e SNMP, por serviços de tempo real como streaming de
vídeo e VoIP, que são sensíveis ao atraso, porém mais tolerantes a perdas
de pacotes.

24) Softwares que utilizam o protocolo XMPP são fornecidos por muitos
servidores através da internet e usados por cerca de dezenas de milhares
de pessoas.

4
WWW.DEODODATONETO.COM.BR WHATS DAS DÚVIDAS: 67 99217-6565

Você também pode gostar