Questões de Concurso Público MPE-RS 2015 para Técnico Superior em Informática

Foram encontradas 60 questões

Q1394690 Arquitetura de Computadores
Um servidor possui um sistema operacional que utiliza paginação por demanda como mecanismo de gerência de memória. Esse servidor possui a seguinte configuração: processador 64 bits dual core de 2.4 GHz; memória cache L2 de 4x256 KB; memória cache L3 de 8 MB; memória RAM de 8 GB; e 1 TB de capacidade de disco em RAID 5 (SCSI) com banda passante de 2.5 Gb/sec. O administrador de redes notou que esse servidor está com problemas de desempenho e identificou como causa a ultrapaginação (thrashing). Suponha que você só pode realizar apenas um tipo de upgrade, entre processador, memória ou disco. Nessa situação, entre as alternativas abaixo, qual upgrade deve ser feito nesse servidor para resolver o problema de desempenho causado pela ultrapaginação?
Alternativas
Q1394691 Sistemas Operacionais
Em relação a conceitos gerais de sistemas operacionais, assinale a alternativa correta.
Alternativas
Q1394692 Sistemas Operacionais
Em relação aos conceitos de multithreading e de processo, assinale a alternativa correta.
Alternativas
Q1394693 Redes de Computadores
De acordo com o modelo de referência Open System Interconnection (MR-OSI), o roteamento é uma funcionalidade pertencente à camada de
Alternativas
Q1394694 Redes de Computadores
Cada uma das portas de interconexão (interface de rede) de um roteador define
Alternativas
Q1394695 Redes de Computadores
Considerando as funcionalidades atribuídas às camadas de sessão e de apresentação do modelo de referência Open System Interconnection (MR-OSI) e a pilha de protocolos da arquitetura TCP/IP, é correto afirmar que
Alternativas
Q1394696 Segurança da Informação

Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.


Um backup ________ realiza a cópia de segurança de todos os arquivos que foram criados ou modificados desde o último backup ocorrido, com sucesso, seja ele um backup completo ou incremental.

Alternativas
Q1394697 Redes de Computadores
De acordo com a terminologia empregada em arquiteturas de armazenamento de dados, como se denomina o tipo de armazenamento normalmente baseado em uma rede dedicada de alta velocidade e que disponibiliza capacidade de armazenamento sem oferecer um sistema de arquivos específico?
Alternativas
Q1394698 Redes de Computadores

Em relação ao Domain Name System (DNS), considere as seguintes afirmações.


I. O DNS é o sistema de nomes empregado na Internet e se caracteriza por oferecer um espaço de nomes hierárquico, onde os nomes e seus respectivos atributos são mantidos em registros denominados de RR (Resource Records) e que são consultados com o auxílio do protocolo DNS.

II. Os servidores DNS são organizados em três níveis: servidores DNS raiz (root), servidores DNS de domínio de alto nível (Top Level Domain – TLD) e servidores DNS autoritativos (authoritative).

III. Em uma consulta recursiva, um cliente DNS faz uma requisição DNS e recebe apenas uma resposta final correspondente a essa requisição. Já em consultas DNS iterativas, a resposta à requisição DNS pode ser parcial, obrigando o cliente DNS a encaminhar novas requisições DNS a outros servidores DNS até obter a resposta final desejada.


Quais estão corretas?

Alternativas
Q1394699 Redes de Computadores
Sobre a Virtual Private Network (VPN), é corretor afirmar que
Alternativas
Q1394700 Redes de Computadores
Em relação ao serviço de correio eletrônico (e-mail) e seus protocolos associados, é correto afirmar que
Alternativas
Q1394701 Segurança da Informação

Em relação aos variados ataques e ameaças contra a segurança da informação, considere as seguintes afirmações.


I. Spam são e-mails com conteúdos alarmantes ou falsos que, geralmente, apontam como remetente alguma instituição, empresa importante ou órgão governamental, com o objetivo de espalhar desinformação na Internet ou para outros fins maliciosos.

II. Um spyware tem por objetivo monitorar atividades de um sistema e enviar informações coletadas para terceiros. Podem ser empregados de forma legítima, mas, muitas vezes, são usados de forma dissimulada, não autorizada e maliciosa.

III. Um bot se diferencia de um verme (worm) por dispor de mecanismos de comunicação com o invasor, permitindo que o programa de bot possa ser controlado remotamente e orientado a desferir ataques a outros computadores.


Quais estão corretas?

Alternativas
Q1394702 Sistemas Operacionais
O tipo de virtualização em que é necessário se ter acesso ao código fonte do sistema operacional para substituir a execução de instruções privilegiadas para chamadas ao monitor de máquina virtual (hypervisor) é denominado
Alternativas
Q1394703 Segurança da Informação
Um administrador de redes, preocupado com a possibilidade da rede sob sua responsabilidade sofrer tentativas de intrusão, instalou um aplicativo, em uma máquina posicionada em um ponto estratégico de sua infraestrutura de rede. Esse aplicativo captura pacotes na rede, os compara com uma base de assinaturas (padrões de ataques específicos), gera eventos que podem ser ações ou alertas e envia esses eventos para o próprio administrador de rede. Considerando a fonte dos eventos a serem analisados e a localização desse aplicativo na infraestrutura da rede, esse aplicativo pode ser classificado como um
Alternativas
Q1394704 Sistemas Operacionais

Em relação ao Microsoft Active Directory (AD), considere as seguintes afirmações.


I. Um domínio é definido como o agrupamento lógico de objetos de rede (computadores, usuários, dispositivos) que compartilham a mesma base de dados Active Directory.

II. Uma instância do AD é composta por uma coleção de objetos, onde cada objeto é identificado de forma única e representa uma entidade e seus atributos. As descrições dos objetos que são armazenados em uma instância do AD são definidas pelo schema correspondente a essa instância.

III. Os atributos dos objetos que compõem uma instância do AD podem ser consultados através do protocolo LDAP, do ADSI (Active Directory Service Interfaces), do MAPI (Messaging Application Programming Interface) e dos serviços SAM (Security Accounts Manager).


Quais estão corretas?

Alternativas
Q1394705 Sistemas Operacionais
Para organizar os componentes e recursos de uma rede, o Microsoft Active Directory define estruturas lógicas e estruturas físicas. Como se denomina a estrutura lógica que permite que você atribua uma diretiva de grupo a um subconjunto de recursos de um domínio sem aplicar essa diretiva ao domínio inteiro?
Alternativas
Q1394706 Redes de Computadores

Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.


Um servidor ________ tem como função agir como um intermediário recebendo requisições de clientes e solicitando, em nome desses, recursos de outros servidores, podendo, opcionalmente, modificar as requisições, filtrar conteúdo, prover anonimato, entre outros.

Alternativas
Q1394707 Segurança da Informação
Qual tipo de criptografia é usado para assinar digitalmente um documento eletrônico?
Alternativas
Q1394708 Sistemas Operacionais

Em relação a servidores web e servidores de aplicação, considere as seguintes afirmações.


I. Um servidor web trata requisições e respostas de seus clientes empregando apenas o protocolo HTTP. Já um servidor de aplicação disponibiliza a lógica do negócio para programas de aplicação através de vários outros protocolos, incluindo o HTTP.

II. Um servidor de aplicação é um middleware que segue o padrão de contêiner. Nesse padrão, o contêiner possui um ou mais componentes que implementam a lógica da aplicação, ou do negócio, enquanto o contêiner, em si, trata dos aspectos não funcionais relacionados a sistemas distribuídos como, por exemplo, segurança, coordenação, transações, entre outros.

III. Um sistema operacional de rede fornece um ambiente (framework) para o desenvolvimento de aplicações no modelo 3-camadas com um servidor web embutido nesse ambiente. O produto final de uma aplicação desenvolvida nesse ambiente é denominado de servidor de aplicação.


Quais estão corretas?

Alternativas
Q1394709 Arquivologia
Em relação à Lei da Certificação Digital (Medida Provisória n.º 2200-2/2001), é correto afirmar que
Alternativas
Respostas
21: A
22: D
23: D
24: C
25: E
26: A
27: A
28: B
29: E
30: D
31: A
32: D
33: A
34: B
35: E
36: E
37: C
38: B
39: C
40: B