Questões de Concurso Público CNPQ 2024 para Analista em Ciência e Tecnologia Pleno I - Especialidade: Infraestrutura de Tecnologia da Informação
Foram encontradas 119 questões
Julgue o item a seguir, a respeito de redes de computadores, endereçamento IP e SNMP.
O endereço IP 172.19.4.11 pode ser usado como endereço de
uma máquina na rede de comunicação interna de uma
organização, mas não pode ser usado como endereço IP
válido na Internet.
Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente.
Nos pacotes de dados de uma rede de comunicação interna
que sairão para a Internet, aplica-se o método NAT na
conversão de endereços IP internos em um endereço válido
da organização na Internet; frequentemente o NAT é
integrado a um firewall, que faz um controle minucioso de
pacotes de dados que entram e que saem da rede.
Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente.
Enquanto as LANs Ethernet detectam as colisões ocorridas
nas transmissões entre estações por meio do método
CSMA/CD, as LANs sem fio sob o padrão IEEE 802.11
aplicam o método CSMA/CA para evitar a ocorrência de
colisões nas transmissões.
Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente.
Em um switch, o pacote de dados é extraído do quadro e o
endereço da rede contido no pacote é usado para decidir para
onde enviá-lo; já em um roteador, o quadro inteiro é
transportado com base em seu endereço MAC.
Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente.
Um IPS é projetado para perceber ameaças e informar
imediatamente ao administrador da rede acerca da atividade
maliciosa descoberta, enquanto um IDS bloqueia
automaticamente a atividade maliciosa detectada,
reconfigurando outros ativos de segurança e encerrando
conexões suspeitas.
Com relação a malwares, julgue o item que se segue.
Cavalo de Troia de acesso remoto é um programa que
permite ao atacante acessar remotamente o equipamento da
vítima e executar ações como se fosse o usuário legítimo,
combinando, assim, as características de cavalo de Troia e
backdoor.
Com relação a malwares, julgue o item que se segue.
Adware é um tipo de ataque em que os alvos são contatados
por e-mail, telefone ou mensagem de texto por alguém que
se faz passar por uma instituição legítima para induzir
indivíduos a fornecerem dados confidenciais, como
informações de identificação pessoal, detalhes bancários,
dados de cartões de crédito e senhas.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
Uma das aplicações possíveis do LDAP é funcionar como
solução para gerenciamento de identidades e acessos, com
foco na autenticação de usuários, e incluindo-se suporte para
single sign-on.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
Nos sistemas criptográficos, o princípio da substituição, que
se constitui em um dos modos como o texto claro é
processado, caracteriza-se por fazer que os elementos do
texto claro sejam reorganizados.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
A assinatura digital de uma mensagem é formada
encriptando-se a mensagem inteira com a chave privada do
emissor ou encriptando-se um código de hash da mensagem
com a chave privada do emissor.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
Na gestão de processos dos sistemas operacionais modernos,
o término de um processo ocorrerá de forma involuntária nas
condições de “saída normal” e “saída por erro”.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
Na gestão de memória dos sistemas operacionais, o
algoritmo de alocação de memória best fit é caracterizado
por examinar toda a lista de segmentos de memória
disponíveis e escolher o menor espaço de memória livre em
que caiba adequadamente o processo.
Julgue os itens seguintes, a respeito de computação em nuvem.
Quando os recursos são dinamicamente reconfigurados para
se ajustarem a uma carga de trabalho variável, caracteriza-se
a elasticidade ou elasticidade rápida da computação em
nuvem.
Julgue os itens seguintes, a respeito de computação em nuvem.
A nuvem pública é um tipo de computação em nuvem
oferecido apenas por órgãos públicos.
Acerca de servidores de aplicação, julgue o próximo item.
Monitorar e ajustar o desempenho do banco de dados, a fim
de otimizar o tempo de resposta das consultas, é uma das
técnicas para a detecção de problemas e a otimização de
desempenho.
Acerca de servidores de aplicação, julgue o próximo item.
O balanceamento de carga em um ambiente de servidores de
aplicação é uma técnica que permite distribuir as solicitações
de rede de maneira uniforme ou com pesos diferenciados
conforme o desempenho ou o tempo de resposta de cada
máquina.
Com relação ao uso de RAID no armazenamento de dados, julgue o item que se segue.
O RAID 5 utiliza apenas um disco de paridade.
Com relação ao uso de RAID no armazenamento de dados, julgue o item que se segue.
Tanto no RAID 10 quanto no RAID 01, são aplicados os
conceitos do RAID 0 e do RAID 1 combinados, em que as
unidades lógicas terão metade do espaço de armazenamento
do total de discos utilizados; o que diverge entre os sistemas
RAID 10 e RAID 01 são as unidades de disco que podem
apresentar falha.
A respeito de SAN, julgue o item a seguir.
O zoneamento em uma SAN faz que um dispositivo ou um
grupo de dispositivos somente se comunique com outro
dispositivo que esteja na mesma zona.
A respeito de SAN, julgue o item a seguir.
A SAN possui um sistema operacional próprio que opera
como um servidor de arquivos.