Questões de Concurso Público Transpetro 2018 para Analista de Sistemas Júnior - Infraestrutura

Foram encontradas 70 questões

Q1060102 Redes de Computadores

Ao colocar em funcionamento uma rede local, um analista de suporte deseja que a configuração das estações dos usuários, incluindo o endereço IP atribuído a cada estação e a rota default, seja automaticamente carregada no momento em que a estação fizer seu acesso à rede.

Para implementar essa funcionalidade, o analista precisará configurar a rede de forma a utilizar o protocolo

Alternativas
Q1060103 Redes de Computadores
Ao configurar uma rede com o endereço IPv4 200.40.25.160/27, o administrador sabe que o número máximo de dispositivos que poderão ser individualmente endereçados nessa rede é
Alternativas
Q1060104 Redes de Computadores

Inspecionando o acesso à Internet de sua casa, um jovem descobriu que os endereços IPv4 atribuídos para os seus dispositivos (impressora, laptop, celular, etc.) eram todos de uma rede 139.82.1.0. Como tinha acesso a um servidor instalado na Universidade, o jovem descobriu que cada vez que acessava o servidor partindo de casa, a origem da conexão não era de algum endereço da rede 139.82.1.0, e sim de uma rede começada por 200.45.

A explicação para tal funcionamento está no uso do

Alternativas
Q1060105 Arquitetura de Computadores

Hoje em dia, as GPUs, que originalmente eram processadores gráficos, têm sido utilizadas para várias tarefas de computação de alto desempenho. Uma das formas que esses dispositivos têm de aumentar seu desempenho é executar uma mesma instrução em um conjunto de dados em paralelo. Por exemplo, uma única instrução de soma pode ser usada para somar duas matrizes (a soma será executada em paralelo para cada posição das matrizes).

Esse tipo de processamento paralelo é descrito, na classificação de Flynn, como 

Alternativas
Q1060106 Redes de Computadores

Uma grande empresa tem vários equipamentos de rede e servidores instalados em seu parque computacional. Dentre esses equipamentos encontram-se:

(i) 1 roteador de saída para a internet;

(ii) 3 Switches Ethernet compondo um backbone interno de interligação da empresa;

(iii) 10 Hubs (repetidores) usados para interconectar estações terminais de usuários em várias redes locais;

(iv) 1 servidor de correio eletrônico;

(v) 1 servidor de páginas WWW.

Do ponto de vista do modelo de referência OSI da ISO, os equipamentos descritos nos itens (i) a (v), nessa ordem, têm funcionando, como camada mais alta de protocolo, os níveis

Alternativas
Q1060107 Redes de Computadores

Em um serviço de vídeo sob demanda que utiliza a Internet, a aplicação cliente começa a recuperar o vídeo com antecedência, antes de começar a exibi-lo, criando um buffer de reserva para a exibição. Dessa forma, diminui-se a chance de que qualquer variação de retardo que ocorra durante a transmissão provoque uma degradação da exibição. Entretanto, caso a variação de retardo seja muito grande, esse buffer de reserva pode não ser suficiente.

Para que o serviço de vídeo funcione de maneira adequada, é desejável controlar um dos parâmetros de QoS da rede, que é justamente aquele relacionado à variação do retardo, também chamado de  

Alternativas
Q1060108 Redes de Computadores

Uma aplicação foi desenvolvida por um programador que queria testar a taxa de perdas de sua conexão com a Internet. Ele fez um programa que fica aleatoriamente transferindo pedaços de um arquivo de um servidor remoto para o seu computador. Após um intervalo, caso o pedaço identificado do arquivo não chegue, ele o considera perdido e o contabiliza na estatística de “pedaços perdidos”.

Para implementar essa aplicação, o programador precisou usar o serviço de um protocolo do nível de transporte, que, pelas características dadas, foi o 

Alternativas
Q1060109 Arquitetura de Computadores

Em um sistema computacional, cada posição endereçável da memória tem 16 bits (2 bytes). Sabe-se que o barramento de endereços desse sistema foi projetado com 32 bits.

Assim, a quantidade total máxima de memória endereçável que esse sistema pode ter, medida em bytes, é de

Alternativas
Q1060110 Redes de Computadores

Uma rede local foi construída a partir da interconexão de redes Ethernet 10BASE-5, usando um repetidor entre elas.

Do ponto de vista lógico, a topologia dessa rede funciona como um(a) único(a)

Alternativas
Q1060111 Redes de Computadores

Ao tentar diagnosticar a causa do desempenho ruim de um equipamento da rede, o analista de suporte acaba descobrindo que um dos conectores de um cabo categoria 5 estava com mau contato, o que ocasionava um problema intermitente.

Do ponto de vista do modelo de referência OSI da ISO, essa descoberta está associada a um problema do seguinte nível:

Alternativas
Q1060112 Raciocínio Lógico
A proposição p¬ (qr) é equivalente a
Alternativas
Q1060113 Raciocínio Lógico
Considere os conjuntos A = {1,2,3,4,5,6,7} e B = {2,4,6}. Em relação a esses conjuntos, a única sentença verdadeira é
Alternativas
Q1060114 Raciocínio Lógico

Considere as seguintes premissas de um argumento:

• Se Ana gosta de Matemática, então Paulo gosta de Matemática.

• Quem gosta de Matemática não gosta de Biologia.

Então, uma conclusão para que esse argumento seja válido é:

Alternativas
Q1060115 Redes de Computadores

O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.

O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o

Alternativas
Q1060116 Redes de Computadores

O IPsec (IP Security) é formado por um conjunto de protocolos que permite o estabelecimento de um enlace virtual seguro entre duas entidades através de uma rede pública ou compartilhada, a partir do uso de técnicas de criptografia ou autenticação.

Dentre esses protocolos, aquele que é usado para fazer o tunelamento do pacote original inteiro é o

Alternativas
Q1060117 Segurança da Informação

A Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S.

Dentre as informações essenciais presentes nesse certificado, tem-se a chave

Alternativas
Q1060118 Segurança da Informação

O cliente C precisa enviar a chave secreta K para o servidor S.

Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave

Alternativas
Q1060119 Segurança da Informação

A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.

Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como

Alternativas
Q1060120 Segurança da Informação

A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam o código de prática para a gestão da segurança da informação.

Um dos objetivos do controle de segurança física e do ambiente é

Alternativas
Q1060121 Segurança da Informação
O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento de resgate pela chave e pelo código de decriptação é classificado como um
Alternativas
Respostas
21: D
22: B
23: E
24: B
25: C
26: E
27: A
28: A
29: C
30: B
31: C
32: E
33: A
34: E
35: B
36: B
37: D
38: E
39: C
40: C