Questões de Concurso Público Senado Federal 2012 para Analista Legislativo - Análise de Suporte de Sistemas

Foram encontradas 80 questões

Q1626540 Redes de Computadores

Um dos padrões do IEEE‐802.11, oferece as seguintes facilidades:


I. Foi desenvolvido tendo por objetivo um throughput de pelo menos 100 Mbps, definindo taxas de até 600 Mbps.

II. Dobrou os canais de 20 MHz para 40 MHz e reduziu o overhead de enquadramento, permitindo que um grupo de quadros fosse enviado em conjunto.

III. Usa quatro antenas para transmitir até quatro fluxos de informação ao mesmo tempo.

IV. Usa técnicas de comunicação MIMO.


Esse padrão é conhecido por

Alternativas
Q1626541 Redes de Computadores
Dentre os equipamentos de interconexão de redes, um opera nas sete camadas do modelo OSI/ISO, enquanto outro na camada de enlace, executando a função de segmentação, com isso atua na melhoria de desempenho das redes. Esses equipamentos são conhecidos, respectivamente, como
Alternativas
Q1626542 Redes de Computadores

A melhor forma de lidar com um sistema complexo, como no caso de um sistema de TV digital interativa, é através da representação de sua arquitetura. Uma arquitetura visa mostrar os principais elementos de um sistema, e suas interações, escondendo detalhes que não são considerados importantes sob um determinado ponto‐de‐vista. Uma arquitetura que representa as camadas de tecnologias existentes em TV digital interativa é apresentada na figura abaixo.


Imagem associada para resolução da questão


Sendo as camadas I – Aplicações e a V –Transmissão/ Modulação, as demais I, II e III são conhecidas, respectivamente, por

Alternativas
Q1626543 Redes de Computadores
Em resposta à solicitação de usuários que desejam maior flexibilidade, os fornecedores de redes começaram a buscar um meio de recompor as fiações de prédios inteiramente via software. O conceito resultante é chamado LAN virtual ou VLAN, padronizado pelo IEEE, que alterou o formato de quadro Ethernet original 802.3. No novo formato, o identificador de protocolo de VLAN foi estabelecido com um valor padrão. Além disso, VLAN's operam em uma determinada camada do modelo OSI/ISO. Nesse contexto, o valor padrão, a referência IEEE para as VLAN's e a camada OSI são, respectivamente,
Alternativas
Q1626544 Redes de Computadores

Um sistema de TV digital interativa pode ser decomposto em um difusor, um receptor e um meio de difusão. As etapas envolvidas com processamento do sinal em um set‐top box são ilustradas na figura abaixo.


Imagem associada para resolução da questão


As funções de extrair o fluxo de transporte MPEG‐2 e converter para o formato apropriado de exibição utilizado pelo equipamento televisivo são específicas, respectivamente, do

Alternativas
Q1626545 Redes de Computadores
A criação do NAT surgiu como solução para a falta de endereços IPv4, decorrente da necessidade dos computadores que acessam à Internet terem um endereço IP instalado e configurado. Como consequência, por meio da RFC 1627, foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, e que não podem ser roteados para a Internet. Os endereços reservados na classe C estão no seguinte intervalo de endereços:
Alternativas
Q1626546 Redes de Computadores
Na arquitetura TCP/IP, tanto TCP quanto UDP combinam o vínculo de porta estático e dinâmico, usando um conjunto de atribuições de portas conhecidas para programas usualmente invocados. Nesse sentido, as portas conhecidas utilizadas para comunicação entre Servidor BOOTP ou DHCP com UDP e HTTPS – TCP são, respectivamente,
Alternativas
Q1626547 Redes de Computadores

A figura abaixo representa a configuração da rede de microcomputadores da empresa HIGHTECH, com emprego do esquema de máscara de redes de tamanho variável. O administrador de rede atribuiu somente uma faixa de rede a cada sub‐rede. Pode‐se observar que IP´s mostrados na figura são os endereços que as máquinas estão utilizando no momento.


Imagem associada para resolução da questão


Se as sub‐redes foram configuradas com máscara de rede 255.255.255.224, um endereço válido para a máquina SF22 na configuração CIDR, é

Alternativas
Q1626548 Banco de Dados
No Oracle 10g, a programação PL/SQL acrescenta a construção de programas à SQL, resultando em uma linguagem estrutural mais poderosa. Todos os programas em PL/SQL são compostos por blocos, que podem ser aninhados em outros. O Oracle PL/SQL possui diferentes tipos de dados, para atender suas necessidades. Um é utilizado para definir números fixos ou de ponto flutuante, enquanto outro é usado para armazenar dados binários. Esses tipos de dados são, respectivamente,
Alternativas
Q1626549 Sistemas Operacionais

O Apache Server é um software livre que surgiu no National Center of Supercomputing Applications (NCSA). Existem várias formas de iniciar o Apache automaticamente. O passo seguinte é configurá‐lo, sendo recomendável fazer isso com o servidor parado. Para isso, deve‐se acessar o diretório conf, e abrir os arquivos de configuração. Nessa pasta se encontram, basicamente, os arquivos httpd.conf, srm.conf (dependendo da versão) e access.conf (dependendo da versão), que:


I. Tem a tarefa de indicar os recursos que o Apache precisa.  

II. Contém diretivas de segurança para controlar o acesso a arquivos e diretórios.

III. É o mais importante, sendo responsável pelas configurações usadas pelo daemon do Apache, que é uma espécie de programa que executa tarefas em segundo plano.  


Os arquivos são, respectivamente

Alternativas
Q1626550 Programação

Zope é um servidor de aplicações e poderoso ambiente de programação web, que permite desenvolver aplicações remotamente. As aplicações de uso do Zope são as mais diversas, porém têm sido utilizadas em larga escala por diversas corporações como CMS (Content Managment System). Os aplicativos criados no Zope englobam o chamado Plone, um framework de Gerenciamento de Conteúdo Profissional, baseado no CMF. Portanto, o Plone é, sem dúvida, um dos melhores CMS Open Source do mercado. Para utilizar o Zope deve‐se criar um usuário, dar permissões e dizer a ele para iniciar utilizando este usuário, de acordo com o roteiro exemplificado abaixo:


I. Crie um usuário Zope: useradd zopeteste.

II. Acesse /zopeteste/etc e edite o arquivo zope.conf.

III. Procure pela linha "effective‐user".

IV. Retire o comentário (#) e mude o usuário que está lá (chrism) pelo zopeteste. Salve o arquivo.

V. Execute: Comando.

VI. Execute: chmod 777 /zopeteste/log.

VII. Acesse /zopeteste/bin e execute: ./zopectl start


Uma característica do Zope e Comando são, respectivamente,

Alternativas
Q1626551 Programação

No que tange à arquitetura, J2EE possui quatro camadas básicas definidas no modelo de aplicação, de acordo com a figura abaixo.


Imagem associada para resolução da questão


As camadas I, II, III e IV são denominadas, respectivamente,

Alternativas
Q1626552 Sistemas Operacionais
Adicionar e remover usuários em sistemas Linux ainda é um conhecimento administrativo essencial. Os administradores precisam ter um entendimento completo do sistema de contas do Linux, para gerenciar serviços de rede e configurar contas de maneira apropriada para o ambiente computacional local. Um arquivo contém a lista de usuários reconhecidos pelo sistema. O sistema consulta o arquivo no momento do logon para determinar o UID do usuário e verificar a senha. Esse arquivo é
Alternativas
Q1626553 Banco de Dados
A DDL da SQL descreve como as tabelas e outros objetos Oracle podem ser definidos, alterados e removidos. De um modo geral, é a parte utilizada pelo DBA. O comando que elimina um índice já criado é
Alternativas
Q1626554 Redes de Computadores

RAID (Redundant Array of Independent Disks) é um conjunto de unidades de discos físicos, visto pelo sistema operacional como uma única unidade lógica. O desempenho de qualquer um dos níveis de RAID depende criticamente dos padrões de solicitação do sistema principal e do layout dos dados. Essas questões são resolvidas pelo tipo de RAID, cuja figura é mostrada a seguir, onde o impacto da redundância não interfere para a análise.


Imagem associada para resolução da questão


Com esse tipo, pode‐se conseguir uma alta taxa de transferência de dados é a aplicação deve fazer solicitações de E/S que controle o array de disco de modo eficaz. Essa figura representa o tipo

Alternativas
Q1626555 Banco de Dados
No Oracle, para criar uma visão chamada visao_cidade, que além de permitir a atualização dos dados, visualiza todos os campos da tabela cidade, deve‐se utilizar o seguinte comando SQL:
Alternativas
Q1626556 Segurança da Informação
Na biometria, o uso de impressão digital é uma das formas de identificação mais usadas. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Dos tipos de tecnologia empregados, o primeiro faz uso de um feixe de luz para ler a impressão digital, o segundo mede a temperatura que sai da impressão e o terceiro mapeia a impressão digital através de sinais sonoros. Esses tipos caracterizam as tecnologias, respectivamente,
Alternativas
Q1626557 Redes de Computadores

O firewall de filtragem de pacotes se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de transporte IP. Quando a filtragem de pacotes não é viável, a solução é instalar o firewall proxy, que fica posicionado entre o computador‐cliente e o da empresa, conforme indicado na figura abaixo.


Imagem associada para resolução da questão


Um firewall proxy faz a filtragem na seguinte camada do modelo OSI/ISO:

Alternativas
Q1626558 Segurança da Informação
O sistema de detecção baseado em rede (NIDS) monitora o segmento de rede, geralmente com a interface de rede atuando em modo “promíscuo”. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidos. Uma vantagem do NIDS é o(a)
Alternativas
Q1626559 Governança de TI

A ITIL estabelece um modelo de melhores práticas orientado a serviços, constituído por um conjunto de cinco macroprocessos, que se integram em uma sequência lógica. Cada um deles contempla também um conjunto de processos com objetivos específicos, diretrizes básicas, pré‐requisitos, podendo alguns deles serem desdobrados em subprocessos e atividades. Dois processos do modelo de referência ITIL são descritos a seguir:


I. Processo da área de Suporte ao Serviço está diretamente relacionada à infraestrutura de TI e é responsável pela criação de uma base de dados, constituída por itens como microcomputador, placa de rede, software, manuseio de equipamentos e procedimento de trabalho.

II. Processo da área de Entrega do Serviço é a base para o gerenciamento dos serviços que a área de TI aprovisiona para a organização. É responsável por assegurar que os serviços de TI, dentro dos padrões acordados, serão entregues quando as áreas usuárias o definirem.


Esses processos são denominados, respectivamente, Gerenciamento de

Alternativas
Respostas
61: C
62: D
63: A
64: B
65: D
66: A
67: E
68: C
69: C
70: C
71: A
72: E
73: B
74: E
75: A
76: D
77: B
78: C
79: D
80: E