Questões de Concurso Público AL-RO 2018 para Analista Legislativo - Infraestrutura de Redes e Comunicação

Foram encontradas 80 questões

Q928005 Sistemas Operacionais
A maior segurança dos sistemas operacionais, por exemplo, do sistema operacional Microsoft Windows 10 para, especificamente, reforçar o mesmo contra ameaças que exploram vulnerabilidades presentes nas distribuições originais do respectivo sistema operacional, pode ser alcançada por meio de
Alternativas
Q928006 Gerência de Projetos
No contexto da gerência de riscos de segurança da informação e levando em conta os critérios para a avaliação de riscos, deve-se
Alternativas
Q928007 Programação
Analise o código Java a seguir.                                          Imagem associada para resolução da questão
Assinale o valor exibido na execução desse código.  
Alternativas
Q928008 Arquitetura de Computadores

Considere a valor hexadecimal FFFFFFFF.

Dado que este valor binário está representado na notação de complemento para dois, assinale o valor decimal desse número.

Alternativas
Q928009 Programação

Sobre construtores (constructors), no contexto da linguagem Java, analise as afirmativas a seguir.

I. Os construtores devem ser declarados como private.

II. Uma interface não pode ter um construtor.

III. Uma classe abstrata pode ter um construtor.


Está correto o que se afirma em

Alternativas
Q928010 Redes de Computadores
Considere que o computador A, o qual utiliza o protocolo de transporte TCP/IP orientado a conexão, precisa se comunicar com o computador B que utiliza o protocolo de transporte ATM orientado a conexão.
O equipamento de rede mais adequado para copiar os pacotes de uma conexão para a outra, reformatando-os, caso seja necessário, é o
Alternativas
Q928011 Redes de Computadores
O Modelo OSI é um modelo de rede de computador dividido em camadas de funções.
A camada que tem por função controlar o fluxo de transmissão, de modo que o transmissor divida os dados de entrada em quadros de dados e transmita os quadros sequencialmente, é a camada
Alternativas
Q928012 Redes de Computadores
Sobre protocolos da camada de aplicação, assinale a afirmativa correta.
Alternativas
Q928013 Segurança da Informação
O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado
Alternativas
Q928014 Segurança da Informação
Um vírus de computador é um software malicioso que pode causar sérios danos ao sistema infectado.
Sobre vírus de computador, assinale a afirmativa correta.
Alternativas
Q928015 Arquitetura de Software
A Web Services Description Language (WSDL) é uma linguagem baseada em XML utilizada para descrever serviços web. Na WSDL versão 2.0, o elemento xml reservado para descrever mensagens que um serviço envia e/ou recebe é
Alternativas
Q928016 Segurança da Informação
Algoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para detectar corrupção de dados acidental.
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
Alternativas
Q928017 Segurança da Informação
João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la.
Então, João deve utilizar
Alternativas
Q928018 Sistemas Operacionais
O principal arquivo do Microsoft Active Directory que tem por função servir como base de dados para armazenar as informações sobre objetos de usuários, grupos e associação de grupos, é denominado
Alternativas
Q928019 Engenharia de Software
O teste de software que visa verificar que, por exemplo, a correção de uma falha (ou bug) não introduziu uma nova falha (ou bug), é o teste
Alternativas
Q928020 Programação
Sobre servidores de aplicação JEE, analise as afirmações a seguir.
I. GlassFish não implementa tecnologias de menor relevância como Servlet e Java Server Pages. II. Tomcat é um container Enterprise JavaBeans. III. JBoss é open source implementado completamente na linguagem de programação Java.
Está correto o que se afirma em
Alternativas
Q928021 Sistemas Operacionais
O tipo de computação em nuvem em que um fabricante oferece aos clientes recursos de armazenamento e servidores virtuais e um modelo de cobrança indexado ao consumo real desses recursos, é denominado
Alternativas
Q928022 Segurança da Informação
A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é
Alternativas
Q928023 Redes de Computadores
A Internet possui diversos protocolos de controle usados na camada de rede. Quando os roteadores detectam problema no encaminhamento de pacotes de dados, o protocolo apropriado para comunicar tais eventos de erro é o
Alternativas
Q928024 Sistemas Operacionais
Sobre virtualização, analise as afirmações a seguir.
I. Arquitetura tipo hosted requer que o sistema operacional convidado seja igual ao sistema operacional hospedeiro. II. O hypervisor da arquitetura tipo bare-metal é caracterizado pelo isolamento elétrico entre as partições. III. Arquitetura bare-metal apresenta um desempenho superior em relação ao tipo hosted.
Está correto o que se afirma em
Alternativas
Respostas
61: C
62: E
63: E
64: C
65: E
66: B
67: B
68: C
69: D
70: B
71: C
72: E
73: A
74: A
75: D
76: C
77: A
78: D
79: A
80: C