Questões de Concurso Público FUNSAÚDE - CE 2021 para Tecnólogo de Suporte Operacional em Hardware e Software

Foram encontradas 14 questões

Q1842612 Redes de Computadores
No contexto da Conexão de Área de Trabalho Remota, analise as afirmativas a seguir.
I. É possível copiar com Ctrl-c um arquivo na máquina remota, e colá-lo com Ctrl-v na máquina local. II. É possível copiar um trecho de texto de um documento aberto na máquina remota para a Área de Transferência do Windows, e colá-lo num documento aberto na máquina local. III. É possível abrir um aplicativo instalado na máquina remota para execução na máquina local.
Está correto o que se afirma em
Alternativas
Q1842613 Redes de Computadores
Um tecnólogo de suporte necessita instalar um visualizador de Virtual Network Computing (VNC) no Red Hat Enterprise Linux versão 7 que seja independente de ambiente de desktop.
Ele deverá fazer uso do pacote denominado
Alternativas
Q1842615 Redes de Computadores
Leia o fragmento a seguir. “Um _______ é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída da rede, de acordo com as regras de segurança configuradas. Ele normalmente estabelece uma barreira entre uma ______ e confiável e outra rede externa. O serviço______, do Red Hat Enterprise Linux versão 8, é automaticamente habilitado durante a instalação.”
Assinale a opção cujos itens conpletam corretamente as lacunas do fragmento acima. 
Alternativas
Q1842618 Redes de Computadores
Leia o fragmento a seguir. “Na maioria das _______, a sub-rede consiste em dois componentes distintos: ______e _____. Os primeiros componentes transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de rádio. Os segundos componentes são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o segundo componente deve escolher uma linha de saída para encaminhá-los.”
Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima.
Alternativas
Q1842619 Redes de Computadores
Com relação aos tipos de atraso em redes de comutação de pacotes, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O tempo exigido para examinar o cabeçalho do pacote e determinar para onde será direcionado é parte do atraso de processamento. ( ) O atraso de fila ocorre quando o pacote espera para ser transmitido no enlace. ( ) O tempo necessário para trafegar o primeiro bit do pacote desde o início do enlace até o roteador B é o atraso fim a fim.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842620 Redes de Computadores
Com relação ao protocolo CSMA, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Se um quadro de outro nó estiver atualmente sendo transmitido para dentro do canal, o nó então esperará até que não detecte transmissões por um período de tempo curto, e então iniciará a transmissão. ( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele repetirá sua transmissão por algum tempo repetindo o ciclo de detectar-e-transmitir-quando-desocupado. ( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele para de transmitir e espera por algum tempo antes de repetir o ciclo de detectar-e-transmitir-quando-ocioso.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842621 Redes de Computadores
Com relação ao CIDR, analise as afirmativas a seguir.
I. O endereço IP de 32 bits é dividido em duas partes e tem a forma decimal com pontos de separação a.b.c.d/x. II. Os x bits mais significativos de um endereço na forma a.b.c.d/x constituem a parcela da rede do endereço IP e são denominados de prefixo. III. Os restantes (32 – x) bits de um endereço podem ser considerados os bits que distinguem os equipamentos e dispositivos dentro da organização e todos têm o mesmo prefixo de rede.
Está correto o que se afirma em
Alternativas
Q1842623 Redes de Computadores
Um quadro 802.11 possui muitas semelhanças com um quadro Ethernet. No entanto, ele também contém vários campos que são específicos para sua utilização nos enlaces sem fio.
O comprimento máximo permitido no campo carga útil da especificação do protocolo é
Alternativas
Q1842624 Redes de Computadores
A arquitetura e os protocolos da Internet para suporte de mobilidade são conhecidos como IP móvel. O padrão IP móvel consiste em três partes principais.
A esse respeito, analise as afirmativas a seguir. I. Descoberta de agente. O IP móvel define os protocolos utilizados por um agente nativo ou por um agente externo para anunciar seus serviços a nós móveis e protocolos para que os nós móveis solicitem os serviços de um agente externo ou nativo. II. Registro no agente nativo. O IP móvel define os protocolos usados pelo nó móvel e/ou agente externo para registrar e anular os registros de endereço administrado no agente local de um nó móvel. III. Roteamento direto de datagramas. O padrão também define a maneira pela qual datagramas são diretamente direcionados para nós móveis por um agente nativo, incluindo regras para endereçar datagramas, regras para manipular condições de erro e diversas formas de encapsulamento.
Está correto o que se afirma em
Alternativas
Q1842626 Redes de Computadores
Com relação às interferências em cabeamento metálico, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Ruídos do tipo interferência eletromagnética podem ser causados por diversos fatores tais como descargas atmosféricas, equipamentos industriais e transmissões de rádio e o aterramento elétrico é uma medida que visa mitigar esses ruídos. ( ) Delay skew é um tipo de atraso de propagação indicado pela diferença entre o maior e o menor valor velocidade de propagação no meio e que pode afetar sistemas com alto throughput. ( ) Diafonia é a medida de interferência elétrica gerada em um par pelo qual o sinal que está trafegando em um par adjacente dentro de um mesmo cabo metálico e cujo menor interferência acarreta um menor desempenho.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842627 Redes de Computadores
Com relação as vantagens da segmentação de uma Local Area Network (LAN) em Virtual Local Area Networks (VLAN), analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Criação de Grupos de Trabalho Virtuais: as VLANs podem ser usadas para criar grupos de trabalho virtuais. Por exemplo, no ambiente de um hospitalar, os médicos que estão trabalhando no mesmo projeto de saúde podem enviar mensagens de multicast entre si com a necessidade de pertencer ao mesmo setor. Porém, aumenta o tráfego da rede se a capacidade de broadcast do IP for usada. ( ) Redução de Custos e de Tempo: as VLANs reduzem o custo de migração de estações de um grupo a outro. A reconfiguração física consome tempo e pode ser dispendiosa. Em vez de transferir fisicamente uma estação para outro segmento de rede ou até mesmo para outro Switch, é muito mais fácil e rápido transferir via software. ( ) Segurança: as VLANs fornecem uma medida extra de segurança. Usuários pertencentes ao mesmo grupo podem enviar mensagens de multicast com absoluta garantia de que os usuários nos demais grupos não receberão essas mensagens.
As afirmativas são, na ordem apresentada, respectivamente, 
Alternativas
Q1842628 Redes de Computadores
Leia o fragmento a seguir. “O SNMP é um protocolo da camada de ______ no qual um pequeno número de estações-gerente controla um conjunto de agentes. O protocolo é usado para monitorar dispositivos produzidos por diferentes fabricantes e instalados em redes físicas______. Em outras palavras, graças ao SNMP as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados. Ele pode ser usado em uma internet heterogênea, composta por diversas LANs e WANs interligadas por ______ de diferentes fabricantes.”
Assinale a opção cujos termos contemplam corretamente as lacunas do fragmento acima.
Alternativas
Q1842629 Redes de Computadores
Assinale o protocolo utilizado pela tecnologia VPN para fornecer autenticação, integridade e privacidade no tunelamento.
Alternativas
Q1842630 Redes de Computadores
Com relação ao protocolo SCTP, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) É um protocolo confiável orientado a mensagens que combina as melhores características do UDP e do TCP. ( ) Uma associação no SCTP pode envolver vários fluxos de dados. ( ) No SCTP, as informações de controle e os dados são transportados em conjuntos de blocos separados.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Respostas
1: B
2: A
3: A
4: E
5: C
6: B
7: E
8: E
9: D
10: B
11: C
12: E
13: E
14: A