Questões de Concurso Público UFRGS 2015 para Analista de Tecnologia da Informação - Infraestrutura

Foram encontradas 40 questões

Q876771 Sistemas Operacionais
Em relação a conceitos gerais de sistemas operacionais, assinale a alternativa correta.
Alternativas
Q876772 Redes de Computadores
Um administrador de redes dividiu o bloco CIDR 203.0.113.0/24 em sub-blocos do mesmo tamanho, usando uma máscara de 26 bits (/26). Assinale a alternativa na qual os endereços IP a serem atribuídos às interfaces de redes pertencem a uma mesma sub-rede.
Alternativas
Q876773 Segurança da Informação
Algumas versões do Windows, principalmente as destinadas ao uso em ambientes empresariais e em organizações, oferecem um recurso de proteção que permite cifrar o conteúdo de um disco inteiro, lógico ou físico. Esse recurso evita que, em caso de perda ou roubo de um computador, os dados gravados no disco sejam lidos por terceiros. Como se denomina esse recurso?
Alternativas
Q876774 Sistemas Operacionais
Em relação à virtualização de sistemas operacionais, assinale a alternativa correta.
Alternativas
Q876775 Segurança da Informação
Em relação a conceitos de segurança da informação, assinale a alternativa correta.
Alternativas
Q876776 Redes de Computadores
Em relação ao Redundant Array of Independent Disks (RAID), é correto afirmar que o RAID
Alternativas
Q876777 Sistemas Operacionais
Sistemas operacionais tais como o GNU/Linux (Kernel 2.6 e posterior) ou Windows (7 ou posterior) utilizam tabelas de páginas para a implementação da Memória Virtual. Qual das alternativas abaixo corresponde à forma através da qual a tabela de páginas é implementada no hardware da CPU?
Alternativas
Q876778 Redes de Computadores
Um equipamento roteador necessita de uma tabela de roteamento para decidir como "rotear" os pacotes. Entretanto, a implementação dessa tabela nos roteadores não é tão simples. A causa disso é a quantidade de entradas dessas tabelas. Qual das alternativas abaixo corresponde a uma técnica empregada para reduzir a quantidade de entradas dessas tabelas?
Alternativas
Q876779 Redes de Computadores
O envio de dados de um processo de uma máquina-origem para outro processo em uma máquina-destino, através do protocolo IPv4, requer uma identificação desses processos. Qual das alternativas abaixo indica como os processos são identificados para fins dessa comunicação?
Alternativas
Q876780 Redes de Computadores
"Uma das aplicações mais populares para a troca de informação é o correio eletrônico (e-mail). Essa aplicação requer um protocolo de envio de mensagens, chamado _______. Para recuperar e-mails, pode-se usar o protocolo ________ ou o _______. No primeiro, os e-mails são sempre baixados (download) para a máquina do cliente; no segundo, o usuário pode armazenar os e-mails em diferentes caixas de correio que são organizadas de forma hierárquica."
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q876781 Programação
Considerando como "cliente" o navegador (browser) e como "servidor" o servidor de aplicação (application server), qual das alternativas abaixo indica, respectivamente, onde são processados pela primeira vez uma descrição HTML, o código PHP e o código JavaScript existentes nas páginas de um site?
Alternativas
Q876782 Arquitetura de Computadores
Tradicionalmente, os computadores pessoais armazenam as informações e programas em um Hard Disk Driver (HDD). Entretanto, alguns fabricantes de equipamentos estão usando Solid State Drivers (SSDs) para essa finalidade. Qual das alternativas abaixo é uma desvantagem da tecnologia SSD, quando comparada com a HDD?
Alternativas
Q876783 Redes de Computadores
No que diz respeito a protocolos de roteamento, o _______ é um protocolo do tipo IGRP Unicast; o _______ é um protocolo para montagem de árvores de distribuição Multicast independente do protocolo de roteamento unicast utilizado; e o _______ é um protocolo utilizado entre Sistemas Autônomos.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q876784 Segurança da Informação
Considere a seguinte representação:
k1 – Chave privada da entidade E1 k2 – Chave pública da entidade E1 k3 – Chave privada da entidade E2 k4 – Chave pública da entidade E2
A função C(Kn,D) representa a operação de criptografia de chave assimétrica utilizando a chave Kn. A entidade E1 possui na sua base de dados as chaves k1, k2 e k4. A entidade E2 possui na sua base de dados as chaves k2, k3 e k4.
A operação que deve ser aplicada a uma mensagem M de forma a garantir a privacidade e autenticidade de uma mensagem a ser enviada da entidade 1 para a entidade 2 é
Alternativas
Q876785 Segurança da Informação
No processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser autenticada?
Alternativas
Q876786 Redes de Computadores
Qual protocolo utilizado para transporte de mídia também é utilizado em sistemas VoIP baseados em SIP e H323?
Alternativas
Q876787 Redes de Computadores
O padrão de rede sem fio 802.11ac opera seus canais na faixa de _______ GHz com uma taxa de bits máxima de _______ Mbps, utilizando canais de ______ MHz.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q876788 Redes de Computadores
Em uma configuração de rede local baseada em múltiplos switches e múltiplas VLANs, qual é a funcionalidade do protocolo MSTP?
Alternativas
Q876789 Redes de Computadores
A utilização de proxies de interceptação (Interception proxy) apresenta qual tipo de limitação nos serviços de rede?
Alternativas
Q876790 Arquitetura de Computadores
Qual dos padrões de comunicação, dentre os listados abaixo, permite maior vazão de dados na troca de informações entre processador e dispositivos?
Alternativas
Respostas
21: C
22: B
23: B
24: A
25: E
26: D
27: A
28: B
29: C
30: D
31: B
32: E
33: D
34: E
35: A
36: B
37: C
38: D
39: E
40: A