Prova da Câmara Municipal de Chapecó-2 - Analista - Tecnologia da Informação - Prova UNO Chapecó (2025) - Questões Comentadas

Limpar Busca

Os protocolos de comunicação são conjuntos de regras que governam a troca de dados entre dispositivos em uma rede. Marque a alternativa CORRETA que corresponde ao protocolo da camada de Transporte do modelo TCP/IP que é mais adequado para aplicações que exigem baixa latência e podem tolerar a perda de alguns pacotes, como streaming de vídeo e jogos online.

  • A UDP (User Datagram Protocol).
  • B IP (Internet Protocol).
  • C TCP (Transmission Control Protocol).
  • D HTTP (Hypertext Transfer Protocol).

A criptografia é uma ferramenta fundamental para garantir a confidencialidade e a integridade dos dados. Marque a alternativa CORRETA que corresponde a afirmação que descreve corretamente uma vantagem da criptografia assimétrica em relação à criptografia simétrica.

  • A Simplifica o gerenciamento de chaves, pois não requer um canal seguro para a troca de chaves.
  • B É mais rápida e consome menos recursos computacionais.
  • C É mais segura contra ataques de força bruta.
  • D Utiliza chaves de menor tamanho para o mesmo nível de segurança.

Este dispositivo de rede opera na camada 3 do modelo OSI (camada de rede) e é responsável por encaminhar pacotes de dados entre diferentes redes. Marque a alternativa CORRETA que corresponde ao dispositivo que utiliza tabelas de roteamento para determinar o melhor caminho para o tráfego de dados.

  • A Hub.
  • B Switch.
  • C Bridge.
  • D Roteador.

Em sistemas operacionais modernos, este recurso permite que o sistema utilize espaço em disco como uma extensão da memória RAM. Marque a alternativa CORRETA que corresponde ao recurso que quando a memória principal está cheia, os dados menos utilizados são movidos para esta área do disco, liberando espaço para novas aplicações.

  • A Memória de Vídeo.
  • B Memória Cache.
  • C Memória ROM.
  • D Memória Virtual.

A segurança da informação é baseada em quatro pilares fundamentais que garantem a proteção dos dados em uma organização, a confidencialidade, integridade, disponibilidade e autenticidade. Marque a alternativa CORRETA que corresponde ao pilar da segurança da informação é violado quando um invasor modifica os dados de um sistema sem autorização.

  • A Disponibilidade
  • B Autenticidade.
  • C Integridade.
  • D Confidencialidade.