Questões comentadas de Concursos para Analista de Informática

Limpar Busca

A criptografia é uma ferramenta fundamental para garantir a confidencialidade e a integridade dos dados. Marque a alternativa CORRETA que corresponde a afirmação que descreve corretamente uma vantagem da criptografia assimétrica em relação à criptografia simétrica.

  • A Simplifica o gerenciamento de chaves, pois não requer um canal seguro para a troca de chaves.
  • B É mais rápida e consome menos recursos computacionais.
  • C É mais segura contra ataques de força bruta.
  • D Utiliza chaves de menor tamanho para o mesmo nível de segurança.

Os protocolos de comunicação são conjuntos de regras que governam a troca de dados entre dispositivos em uma rede. Marque a alternativa CORRETA que corresponde ao protocolo da camada de Transporte do modelo TCP/IP que é mais adequado para aplicações que exigem baixa latência e podem tolerar a perda de alguns pacotes, como streaming de vídeo e jogos online.

  • A UDP (User Datagram Protocol).
  • B IP (Internet Protocol).
  • C TCP (Transmission Control Protocol).
  • D HTTP (Hypertext Transfer Protocol).

Os dispositivos de armazenamento de dados evoluíram significativamente, desde os discos rígidos (HDDs) magnéticos até os modernos drives de estado sólido (SSDs). Marque a alternativa CORRETA que corresponde a tecnologia de interface para SSDs oferece as maiores taxas de transferência de dados, conectando o dispositivo diretamente ao barramento PCIe da placa-mãe

  • A NVMe (Non-Volatile Memory Express).
  • B SATA III.
  • C SAS (Serial Attached SCSI).
  • D mSATA.

Em sistemas operacionais modernos, este recurso permite que o sistema utilize espaço em disco como uma extensão da memória RAM. Marque a alternativa CORRETA que corresponde ao recurso que quando a memória principal está cheia, os dados menos utilizados são movidos para esta área do disco, liberando espaço para novas aplicações.

  • A Memória de Vídeo.
  • B Memória Cache.
  • C Memória ROM.
  • D Memória Virtual.

A segurança da informação é baseada em quatro pilares fundamentais que garantem a proteção dos dados em uma organização, a confidencialidade, integridade, disponibilidade e autenticidade. Marque a alternativa CORRETA que corresponde ao pilar da segurança da informação é violado quando um invasor modifica os dados de um sistema sem autorização.

  • A Disponibilidade
  • B Autenticidade.
  • C Integridade.
  • D Confidencialidade.