Questões de Concurso Público BRDE 2015 para Analista de Sistemas-Suporte

Foram encontradas 82 questões

Q519980 Sistemas Operacionais
Em um sistema Linux RedHat, que comando deve ser utilizado pelo root para desativar o login do usuário bernardo?
Alternativas
Q519981 Sistemas Operacionais
Em sistemas Linux, são encontradas, basicamente, duas rotinas de inicialização (ou gerenciadores de inicialização). Com eles, é possível definir menus na inicialização para que o usuário escolha qual partição deve ser inicializada. Que rotinas são essas?
Alternativas
Q519982 Matemática

Para responder à questão, leve em consideração as propriedades da Álgebra Booleana.


Que propriedade é aplicada na expressão p.(q+r) = (p.q)+(p.r) ?

Alternativas
Q519983 Raciocínio Lógico

Para responder à questão, leve em consideração as propriedades da Álgebra Booleana.

É correto afirmar que a expressão (p+q).p resulta em:

Alternativas
Q519984 Raciocínio Lógico

Para responder à questão, leve em consideração as propriedades da Álgebra Booleana.


Utilizando a propriedade da absorção, é correto afirmar que a expressão p+(p.q) resulta em:

Alternativas
Q519985 Raciocínio Lógico

Para responder à questão, leve em consideração as propriedades da Álgebra Booleana.


É correto afirmar que a expressão p+p’ resulta em:

Alternativas
Q519986 Redes de Computadores
Com relação ao RAID-0, qual o nível de redundância?
Alternativas
Q519987 Redes de Computadores
Quantos discos, no mínimo, são necessários no RAID-5?
Alternativas
Q519988 Redes de Computadores
Em relação à Qualidade de Serviço (QoS), há um protocolo considerado a parte principal da arquitetura de serviços integrados, qual seja:
Alternativas
Q519989 Redes de Computadores
O modelo OSI é composto por níveis (camadas), sendo que cada um se comunica com o seu superior e também com o seu inferior (quando houver). Analisando as camadas de baixo para cima, é correto afirmar que os níveis são os seguintes:
Alternativas
Q519990 Redes de Computadores
O padrão mais utilizado em redes locais é o Ethernet. Qual o endereço utilizado para a identificação de cada interface de rede, em redes locais (nível 2 do modelo OSI)?
Alternativas
Q519991 Redes de Computadores
Quando um programador deseja definir qual o protocolo de rede utilizar na camada de transporte, ele deve escolher aquele com melhor desempenho, de acordo com sua necessidade. Uma questão fundamental é saber se é necessária a garantia de entrega. Sabendo disso, o protocolo que realiza conexão (com garantia de entrega) e o que não realiza conexão (sem garantia de entrega) são, respectivamente:
Alternativas
Q519992 Redes de Computadores
Para o funcionamento da rede, existem diversos protocolos e serviços. Um serviço bastante utilizado na Internet é o DNS, que tem a função de:
Alternativas
Q519993 Redes de Computadores
Em relação ao protocolo IP, uma das principais características é o endereçamento. Se uma rede com endereço 192.168.1.0/24 for dividida em sub-redes e uma delas obter o endereço 192.168.1.128/26, qual será o endereço de broadcast dessa sub-rede?
Alternativas
Q519994 Redes de Computadores
Se uma rede TCP/IP com endereço 192.168.5.0/24 for dividida em oito sub-redes (rede 01 a rede 08), qual será o endereço de rede da rede nº 05 com seu prefixo?
Alternativas
Q519995 Segurança da Informação
Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garantir a confidencialidade dos dados, lembrando que pode haver algum espião, na rede, entre os dois usuários?
Alternativas
Q519996 Segurança da Informação
Suponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999 bytes, gerando um hash com tamanho 20 bytes. Se o mesmo algoritmo for aplicado em um arquivo com tamanho 10 bytes, que tamanho deve ter o hash gerado?
Alternativas
Q519997 Segurança da Informação
Suponha a seguinte situação: um usuário encontra um pendrive e decide verificar que conteúdo possui. Há um arquivo denominado jogo.exe (arquivo executável para o Windows). O usuário executa e realmente trata-se de um jogo (de cartas) que funciona normalmente. Porém, cada vez que é executado, além do jogo, também é executado um software que captura as teclas digitadas, sem o consentimento do usuário. Diante do cenário apresentado, é correto afirmar que se trata de um:
Alternativas
Q519998 Noções de Informática
Existem malwares projetados especificamente para documentos do Word, Excel, Power Point, entre outros. Que tipo de malware é esse?
Alternativas
Q519999 Segurança da Informação
O SSL (Secure Sockets Layer) é comumente utilizado por navegadores. Qual é o método de segurança utilizado por ele?
Alternativas
Respostas
61: E
62: A
63: C
64: A
65: C
66: B
67: A
68: B
69: C
70: D
71: D
72: C
73: B
74: B
75: E
76: E
77: B
78: A
79: D
80: A