Questões de Concurso Público CNPQ 2024 para Analista em Ciência e Tecnologia Pleno I - Especialidade: Infraestrutura de Tecnologia da Informação

Foram encontradas 119 questões

Q2355930 Redes de Computadores

Julgue o item a seguir, a respeito de redes de computadores, endereçamento IP e SNMP.


O endereço IP 172.19.4.11 pode ser usado como endereço de uma máquina na rede de comunicação interna de uma organização, mas não pode ser usado como endereço IP válido na Internet.

Alternativas
Q2355931 Redes de Computadores

Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente. 


Nos pacotes de dados de uma rede de comunicação interna que sairão para a Internet, aplica-se o método NAT na conversão de endereços IP internos em um endereço válido da organização na Internet; frequentemente o NAT é integrado a um firewall, que faz um controle minucioso de pacotes de dados que entram e que saem da rede. 

Alternativas
Q2355932 Redes de Computadores

Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing switching, de IDS, IPS e NAT, julgue o item subsequente. 


Enquanto as LANs Ethernet detectam as colisões ocorridas nas transmissões entre estações por meio do método CSMA/CD, as LANs sem fio sob o padrão IEEE 802.11 aplicam o método CSMA/CA para evitar a ocorrência de colisões nas transmissões. 

Alternativas
Q2355933 Redes de Computadores

Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing switching, de IDS, IPS e NAT, julgue o item subsequente. 


Em um switch, o pacote de dados é extraído do quadro e o endereço da rede contido no pacote é usado para decidir para onde enviá-lo; já em um roteador, o quadro inteiro é transportado com base em seu endereço MAC. 

Alternativas
Q2355934 Segurança da Informação

Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing switching, de IDS, IPS e NAT, julgue o item subsequente. 


Um IPS é projetado para perceber ameaças e informar imediatamente ao administrador da rede acerca da atividade maliciosa descoberta, enquanto um IDS bloqueia automaticamente a atividade maliciosa detectada, reconfigurando outros ativos de segurança e encerrando conexões suspeitas. 

Alternativas
Q2355935 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Cavalo de Troia de acesso remoto é um programa que permite ao atacante acessar remotamente o equipamento da vítima e executar ações como se fosse o usuário legítimo, combinando, assim, as características de cavalo de Troia e backdoor.

Alternativas
Q2355936 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Adware é um tipo de ataque em que os alvos são contatados por e-mail, telefone ou mensagem de texto por alguém que se faz passar por uma instituição legítima para induzir indivíduos a fornecerem dados confidenciais, como informações de identificação pessoal, detalhes bancários, dados de cartões de crédito e senhas. 

Alternativas
Q2355937 Redes de Computadores

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


Uma das aplicações possíveis do LDAP é funcionar como solução para gerenciamento de identidades e acessos, com foco na autenticação de usuários, e incluindo-se suporte para single sign-on.

Alternativas
Q2355938 Segurança da Informação

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


Nos sistemas criptográficos, o princípio da substituição, que se constitui em um dos modos como o texto claro é processado, caracteriza-se por fazer que os elementos do texto claro sejam reorganizados.

Alternativas
Q2355939 Segurança da Informação

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


A assinatura digital de uma mensagem é formada encriptando-se a mensagem inteira com a chave privada do emissor ou encriptando-se um código de hash da mensagem com a chave privada do emissor. 

Alternativas
Q2355940 Sistemas Operacionais

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


Na gestão de processos dos sistemas operacionais modernos, o término de um processo ocorrerá de forma involuntária nas condições de “saída normal” e “saída por erro”.

Alternativas
Q2355941 Sistemas Operacionais

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


Na gestão de memória dos sistemas operacionais, o algoritmo de alocação de memória best fit é caracterizado por examinar toda a lista de segmentos de memória disponíveis e escolher o menor espaço de memória livre em que caiba adequadamente o processo.

Alternativas
Q2355942 Sistemas Operacionais

Julgue os itens seguintes, a respeito de computação em nuvem.


Quando os recursos são dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, caracteriza-se a elasticidade ou elasticidade rápida da computação em nuvem.  

Alternativas
Q2355943 Sistemas Operacionais

Julgue os itens seguintes, a respeito de computação em nuvem.


A nuvem pública é um tipo de computação em nuvem oferecido apenas por órgãos públicos.

Alternativas
Q2355944 Programação

Acerca de servidores de aplicação, julgue o próximo item.


Monitorar e ajustar o desempenho do banco de dados, a fim de otimizar o tempo de resposta das consultas, é uma das técnicas para a detecção de problemas e a otimização de desempenho. 

Alternativas
Q2355945 Programação

Acerca de servidores de aplicação, julgue o próximo item.


O balanceamento de carga em um ambiente de servidores de aplicação é uma técnica que permite distribuir as solicitações de rede de maneira uniforme ou com pesos diferenciados conforme o desempenho ou o tempo de resposta de cada máquina.

Alternativas
Q2355946 Redes de Computadores

Com relação ao uso de RAID no armazenamento de dados, julgue o item que se segue.


O RAID 5 utiliza apenas um disco de paridade.

Alternativas
Q2355947 Redes de Computadores

Com relação ao uso de RAID no armazenamento de dados, julgue o item que se segue.


Tanto no RAID 10 quanto no RAID 01, são aplicados os conceitos do RAID 0 e do RAID 1 combinados, em que as unidades lógicas terão metade do espaço de armazenamento do total de discos utilizados; o que diverge entre os sistemas RAID 10 e RAID 01 são as unidades de disco que podem apresentar falha. 

Alternativas
Q2355948 Redes de Computadores

A respeito de SAN, julgue o item a seguir.


O zoneamento em uma SAN faz que um dispositivo ou um grupo de dispositivos somente se comunique com outro dispositivo que esteja na mesma zona.

Alternativas
Q2355949 Redes de Computadores

A respeito de SAN, julgue o item a seguir.


A SAN possui um sistema operacional próprio que opera como um servidor de arquivos. 

Alternativas
Respostas
81: C
82: C
83: C
84: E
85: E
86: C
87: E
88: C
89: E
90: C
91: E
92: C
93: C
94: E
95: C
96: C
97: E
98: C
99: C
100: E