Questões de Concurso Público ITAIPU BINACIONAL 2017 para Profissional de Nível Superior Jr - Computação ou Informática – Suporte

Foram encontradas 60 questões

Q836770 Redes de Computadores
Qual é o endereço de loopback IPv6?
Alternativas
Q836771 Redes de Computadores
Em quantos canais a frequência de 2.4 GHz é subdividida no 802.11g no Brasil?
Alternativas
Q836772 Redes de Computadores
Quais componentes uma rede Gigabit ethernet pode conter?
Alternativas
Q836773 Redes de Computadores
Em uma rede TCP/IP com endereços IPv4, o uso de máscaras de rede tem como objetivo implementar divisão em sub-redes. Assim, uma rede de classe B com a máscara de rede 255.255.252.0/21 comporta quantas sub-redes?
Alternativas
Q836774 Redes de Computadores
Sobre VLAN, é correto afirmar:
Alternativas
Q836775 Redes de Computadores
Diferentes protocolos foram desenvolvidos para executarem em diferentes camadas de rede. Dentre os protocolos a seguir, assinale aquele que funciona na camada de aplicação.
Alternativas
Q836776 Segurança da Informação
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
Alternativas
Q836777 Redes de Computadores
Um canal de comunicação precisa ser utilizado por diversas máquinas simultaneamente. Qual técnica permite a divisão desse canal?
Alternativas
Q836778 Segurança da Informação
O que torna o algoritmo RSA seguro?
Alternativas
Q836779 Segurança da Informação

O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de distribuição de chaves utilizado pela criptografia simétrica. A respeito de criptografia de chave pública, considere as seguintes afirmativas:


1. Tornou a criptografia simétrica obsoleta.

2. É mais resistente à criptoanálise em comparação à criptografia simétrica.

3. Por definição, a chave privada é a utilizada para descriptografar os dados.

4. Permite o uso de novos modelos de distribuição de chaves quando comparada à criptografia simétrica.


Assinale a alternativa correta.

Alternativas
Q836780 Algoritmos e Estrutura de Dados
Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.
Alternativas
Q836781 Governança de TI

A respeito de COBIT e ITIL, considere as seguintes afirmativas:


1. ITIL fornece boas práticas e orientações sobre a concepção de serviços de TI, com base no ciclo de vida do serviço.

2. A fase de Estratégia de Serviço fornece direcionamento no desenho, desenvolvimento e implementação do gerenciamento de serviço, não apenas como uma capacidade organizacional, mas como um ativo estratégico.

3. COBIT é um framework de alinhamento estratégico e governança de TI nas organizações, sendo orientado a processos.

4. Governança de TI é uma estrutura de relacionamentos e processos que direciona e controla a empresa para que possa alcançar seus objetivos.


Assinale a alternativa correta.

Alternativas
Q836782 Governança de TI
Segundo ITIL, restaurar os serviços ao normal o mais rápido possível e minimizar o impacto negativo nas operações de negócio são objetivos de qual processo da operação de serviços?
Alternativas
Q836783 Engenharia de Software

Com relação à metodologia SCRUM, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:


( ) A Equipe Scrum é formada por Product Owner, Scrum Master e Equipe de Desenvolvimento.

( ) O Product Backlog é definido pelo Scrum Master no início do projeto.

( ) O Product Owner é focado em ajudar a todos a compreender valores, princípios e práticas Scrum.

( ) Sprint é um espaço de tempo em que ocorre a produção de um produto ou parte dele.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q836784 Governança de TI
Na Gestão de Projetos de TI, pode-se estruturar um projeto nas seguintes fases: Iniciação, Planejamento, Execução, Monitoramento e Controle e Encerramento. Na primeira fase do ciclo de vida de um projeto, muitas vezes chamada de Iniciação, deve-se:
Alternativas
Q836785 Sistemas Operacionais
Desempenho é um fator muito importante em processadores, dependendo de diversos fatores relacionados com a arquitetura. Nesse sentido, assinale a alternativa correta.
Alternativas
Q836786 Arquitetura de Computadores
A representação numérica em processadores utiliza a base 2 por razões relacionadas com a facilidade de implementação em hardware. Uma forma de representação é a em complemento de dois. Assinale a alternativa que corresponde ao número negativo sete em decimal (-710) com dois bytes para a representação em complemento de dois.
Alternativas
Q836787 Arquitetura de Computadores
Em muitos casos, a pilha em memória pode ser utilizada para armazenar variáveis locais a um procedimento quando não há registradores suficientes. O trecho da pilha contendo os registradores salvos por um procedimento e variáveis locais é chamado registro de ativação. Programas para o MIPS podem utilizar o registrador frame pointer ($fp) para apontar para a primeira palavra de um registro de ativação de um procedimento. Considerando a chamada de procedimentos aninhados no processador MIPS, assinale a alternativa correta.
Alternativas
Q836788 Arquitetura de Computadores
Pipeline aumenta a quantidade de instruções executando simultaneamente no processador. Hazards (perigos) podem afetar o desempenho, podendo ser causados por conflitos no uso de recursos, por dependência de dados entre instruções ou por previsão incorreta de desvios. No que se refere a hazards em pipelines, assinale a alternativa correta.
Alternativas
Q836789 Arquitetura de Computadores
Considere um esquema de mapeamento de endereços para memória cache conjunto associativa de duas vias, com endereço de memória principal de 32 bits fornecido pelo processador, sendo a memória organizada em blocos de oito palavras, cada palavra com quatro bytes. A memória cache possui 8Ki palavras. Qual endereço de bloco na memória cache é acessado (linha da cache) se o endereço fornecido pelo processador for 80004078 Hexadecimal?
Alternativas
Respostas
41: B
42: C
43: D
44: C
45: A
46: E
47: D
48: B
49: E
50: A
51: D
52: E
53: A
54: E
55: B
56: D
57: C
58: C
59: B
60: E