Questões de Concurso Público AL-MG 2014 para Analista de Sistemas - Administração de Rede

Foram encontradas 60 questões

Q386859 Arquitetura de Computadores
Processo que verifica, periodicamente, o status de um dispositivo de Entrada/Saída para determinar a necessidade de atender ao dispositivo:
Alternativas
Q386860 Segurança da Informação
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:

I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.

II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.

III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.

Estão CORRETAS as afirmativas:
Alternativas
Q386861 Programação
Analise o código a seguir, escrito na linguagem Java.

imagem-022.jpg

 Analise o código a seguir, escrito na linguagem Java.


Imagem associada para resolução da questão


Está CORRETA a seguinte saída ao final do programa:
Alternativas
Q386862 Redes de Computadores
A escassez de endereços IPs promoveu a criação da técnica conhecida como NAT. Considerando essa técnica, analise as seguintes afirmativas:

I. Três faixas de endereços são reservadas para uso dentro da rede isolada pelo equipamento que faz o NAT, são elas: 10.0.0.0/8, 192.2.0.0/16 e 172.0.0.0/8.

II. O mapeamento de acesso da máquina interna para a internet é feito considerando endereços IPs e portas.

III. Se dois computadores da rede interna acessarem o mesmo site de destino na internet, ambos os acessos terão como IP de origem o endereço verdadeiro atribuído ao NAT.

Está CORRETO apenas o que se afirma em:
Alternativas
Q386863 Redes de Computadores
De acordo com o conjunto de padrões da família 802.11 definido pela IEEE e características de configuração desse tipo de rede, analilse os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) O padrão 802.11g opera na frequência de 5 GHz, alcançando velocidades teóricas de até 54 Mbps.

( ) O padrão 802.11i rege conceitos de segurança de transmissão, entre eles o protocolo WPA2.

( ) O padrão 802.11n alcança maiores velocidades teóricas, em virtude do uso de múltiplos canais simultâneos, conhecido como MIMO.

( ) O controle de acesso ao meio físico em redes sem fio infraestruturadas é feito com a técnica conhecida como CSMA/CD.

A sequência CORRETA, de cima para baixo, é:
Alternativas
Q386864 Redes de Computadores
Em relação aos equipamentos de rede e protocolos de camada 2 e 3 para configuração de tais equipamentos, NÃO é correto o que se afirma em:
Alternativas
Q386865 Redes de Computadores
O protocolo RTP é o mais indicado para transmissão de multimídia em tempo real. São características do protocolo RTP, EXCETO:
Alternativas
Q386866 Redes de Computadores
Cada camada do modelo TCP/IP insere um cabeçalho aos dados a serem transmitidos com o objetivo de possibilitar a transmissão em rede. Em relação aos campos e à sua localização dentro da pilha TCP/IP, NÃO é correto afirmar:
Alternativas
Q386867 Redes de Computadores
A dependência das redes de computadores aumenta a cada dia e a busca por altos índices de disponibilidade é alvo da equipe de gerência de redes de todas as empresas. O protocolo SNMP em sua versão 3 é utilizado para se alcançar este objetivo.

A alternativa que apresenta uma característica EXCLUSIVA do SNMPv3 que não existe nas versões anteriores do SNMP é:
Alternativas
Q386868 Sistemas Operacionais
Os sistemas operacionais modernos utilizam um conceito chamado memória virtual, que possui os seguintes recursos ou características, EXCETO:
Alternativas
Q386869 Sistemas Operacionais
Sistemas Operacionais baseados em distribuições GNU/Linux dão a opção para o administrador de redes pela formatação do disco com EXT2 ou EXT3, entre outras. A principal diferença do EXT3 sobre o EXT2 é:
Alternativas
Q386870 Sistemas Operacionais
Qual é pasta padrão em que ficam armazenados os logs de sistemas operacionais GNU/LINUX?
Alternativas
Q386871 Sistemas Operacionais
Muitas empresas têm caminhado no sentido de virtualizar seu parque de servidores e estações de trabalho. Considerando essa técnica de virtualização, analise as seguintes afirmativas:

I. Alguns pontos favoráveis da virtualização são: economia com energia e espaço físico; facilidade de adequação do recurso, ou seja, quando um servidor virtual precisar de mais CPU ou memória, é possível alocar sem maiores problemas; entre outros benefícios. I

I. O investimento inicial em uma estrutura para virtualização é menor do que em uma estrutura física real, sendo que a virtual pode ser comprada aos poucos, ou ainda, podemos comprar primeiro os servidores, depois o storage, em seguida o switch core que integram os servidores etc.

III. O tempo para se disponibilizar um serviço em um ambiente virtual é maior que em um ambiente físico, considerando que, nos dois casos, será necessário instalar o sistema operacional do servidor e o serviço desejado.

Está CORRETO apenas o que se afirma em:
Alternativas
Q386872 Segurança da Informação
Ao se planejar uma rotina de backup, alguns tipos diferentes podem ser programados, EXCETO:
Alternativas
Q386873 Segurança da Informação
O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de um certificado digital. Em relação a este recurso de segurança, NÃO é correto o que se afirma em:
Alternativas
Q386874 Segurança da Informação
Um típico ataque promovido na Internet é conhecido como ataque de negação de serviço. Qual afirmativa é INCORRETA em relação a esse tipo de ataque?
Alternativas
Q386875 Segurança da Informação
Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. A alternativa que contém o dano causado pelo vírus conhecido como Backdoor é:
Alternativas
Q386876 Governança de TI
Analise as seguintes afirmativas sobre os estágios do ciclo de vida do serviço, de acordo com a biblioteca ITIL V3:

I. O Desenho do Serviço orienta sobre como as políticas e os processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos para uma organização.

II. A Transição do Serviço orienta sobre como efetivar a transição de serviços novos e modificados para ope- rações implementadas.

III. A Operação do Serviço orienta sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz no dia a dia de uma organização.

Estão CORRETAS as afirmativas:
Alternativas
Q386877 Governança de TI
De acordo com a biblioteca ITIL V3, correlacione os processos a seguir com o seu respectivo estágio do ciclo de vida do serviço:

             Processo                                                                    Estágio 

I. Gerenciamento da Continuidade do Serviço         ( ) Desenho do Serviço 

II. Gerenciamento do Acesso                                    ( ) Transição do Serviço 

III. Relatório do Serviço                                            ( ) Operação do Serviço 

IV. Gerenciamento da Configuração e de Ativos      ( ) Melhoria Contínua do Serviço 

A sequência CORRETA, de cima para baixo, é:
Alternativas
Q386878 Governança de TI
De acordo com a biblioteca ITIL V3, o gerenciamento e a aprovação de modificações na base de dados de Erros Conhecidos são de responsabilidade do processo:
Alternativas
Respostas
41: A
42: D
43: C
44: D
45: B
46: B
47: A
48: A
49: D
50: B
51: D
52: C
53: A
54: D
55: C
56: D
57: A
58: C
59: B
60: C