Questões de Concurso Público UFRPE 2018 para Analista de Tecnologia da Informação - Suporte e Rede

Foram encontradas 64 questões

Q894714 Arquitetura de Computadores
Considere um processador em cujo conjunto de instruções há instruções de um operando, que utilizam um único registrador aritmético na CPU, conhecido como acumulador. A instrução load carrega o operando no acumulador; mult multiplica o operando pelo valor que está no acumulador e armazena o resultado no acumulador; add realiza a soma do operando com o valor que está no acumulador; store armazena o valor do acumulador no operando.
Com base nas instruções de um operando, um analista escreveu o seguinte código:
load B mult C add D store X
O código corresponde à operação:
Alternativas
Q894715 Sistemas Operacionais
A threads é a unidade básica de utilização de CPU, sendo uma ferramenta importante para compartilhar recursos do sistema, bem como para melhorar a execução de programas. A esse respeito, analise as proposições abaixo.
1) Threads possibilitam reduzir a alocação de recursos do sistema, além de diminuir o overhead na criação, troca e eliminação de processos. 2) Threads em modo usuário são implementadas pelos usuários, e não pelo sistema operacional. Apesar disso, tais threads são gerenciadas e sincronizadas pelo sistema operacional. 3) Threads em modo kernel são implementadas diretamente pelo núcleo do sistema operacional, através de chamadas a rotinas do sistema que oferecem todas as funções de gerenciamento e sincronização.
Está(ão) correta(s), apenas:
Alternativas
Q894716 Arquitetura de Computadores
A CPU (Unidade Central de Processamento, em português) é a parte de um computador que interpreta e executa as instruções de um programa (software). Ela é constituída basicamente de UC (Unidade de Controle), ULA (Unidade de Lógica e Aritmética) e Registradores. Sobre esse assunto, analise as proposições abaixo.
1) Os Registradores de Controle e Estado são utilizados por programadores de linguagem de máquina para otimizar as referências às memórias. 2) A UC gera sinais de controle externos ao processador para comandar a transferência de dados entre o processador e a memória, ou os módulos de E/S. 3) A conexão entre a CPU e a Memória Principal é realizada através de barramentos de dados, de controle e de endereçamento.
Está(ão) correta(s):
Alternativas
Q894717 Arquitetura de Computadores
“Quando um programa precisa de uma palavra da memória, _______verifica se a linha necessária está presente. Se a linha requisitada estiver presente _______, a requisição será atendida e nenhuma requisição adicional é enviada à memória principal por meio do barramento. Essa busca, quando a linha solicitada está presente, dura normalmente em torno de dois ciclos de CPU.” Assinale a alternativa que apresenta termos/expressões que preenchem corretamente as lacunas do texto acima.
Alternativas
Q894718 Segurança da Informação
Em relação aos princípios básicos de segurança da informação, analise as afirmativas a seguir.
1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários. 2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. 3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
Estão corretas:
Alternativas
Q894719 Segurança da Informação
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
Alternativas
Q894720 Segurança da Informação
O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é:
Alternativas
Q894721 Redes de Computadores
Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição dinâmica de IPs aos microcomputadores conectados à rede, em que é marcada a opção associada a "o IP será atribuído automaticamente pelo servidor", na configuração.
Esse serviço é conhecido pela sigla:
Alternativas
Q894722 Redes de Computadores
Em redes locais baseadas em TCP/IP, o protocolo DHCP atua tipicamente entre as camadas:
Alternativas
Q894723 Redes de Computadores
A rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP, sendo restrita a um local físico, ou seja, é uma rede fechada, interna e exclusiva, é denominada de:
Alternativas
Q894724 Redes de Computadores
Sobre os conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet, analise as proposições abaixo.
1) Protocolo TCP: a versatilidade e a robustez deste protocolo tornaram-no adequado a redes globais, já que ele verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede. 2) A Intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de aplicação TCP/IP em uma rede pública, externa a uma empresa. 3) Protocolo UDP: é um protocolo simples da câmara de aplicação. Ele permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, que então é enviado ao destino. 4) Embora as camadas Física e Enlace de dados sejam completamente diferentes, o protocolo TCP/IP não faz distinção entre elas.
Está(ão) correta(s), apenas:
Alternativas
Q894725 Redes de Computadores
Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Esses softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde estão sendo instalados. Assinale a alternativa que não apresenta um tipo de firewall.
Alternativas
Q894726 Redes de Computadores
No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server. O mais popular proxy server no Linux é:
Alternativas
Q894727 Redes de Computadores
É uma característica dos proxies:
Alternativas
Q894728 Redes de Computadores
Acerca da tecnologia NAT, analise as seguintes afirmações.
1) NAT se resume basicamente a atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores. 2) O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução. 3) A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.
Está(ão) correta(s), apenas:
Alternativas
Q894729 Segurança da Informação
Sobre segurança, analise as seguintes afirmações:
1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações. 2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
Alternativas
Q894730 Redes de Computadores
Em relação ao protocolo de roteamento RIP, analise as afirmativas a seguir.
1) Não possui a capacidade de determinar vários caminhos simultâneos para o destino. 2) É um protocolo de vetor de caminho, indicado para o roteamento de sistemas autônomos. 3) Utiliza uma métrica para escolher a melhor rota, baseada na distância e velocidade dos canais de comunicação.
Está(ão) correta(s), apenas:
Alternativas
Q894731 Redes de Computadores

Analise os protocolos abaixo.


1) ARP

2) HTTP

3) SMTP

4) FTP

5) RIP


São protocolos TCP/IP da camada de aplicação, apenas:

Alternativas
Q894732 Redes de Computadores
O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável. O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de:
Alternativas
Q894733 Redes de Computadores
Sobre protocolos de roteamento, analise as proposições abaixo.
1) O protocolo OSPF é um protocolo de roteamento baseado no estado de enlace. Os custos dos links entre os roteadores são considerados para formar uma métrica para a rota. 2) O protocolo de roteamento classless é aquele que não pode suportar sub-redes. 3) O protocolo de roteamento classful é aquele que inclui máscaras de sub-redes em seus anúncios. 4) O protocolo RIP é um protocolo de roteamento baseado em broadcast de todas as rotas, não importa o status de qualquer outro roteador da rede. 5) Um sistema autônomo (AS) é um grupo de redes e roteadores controlados por uma única autoridade administrativa.
Estão corretas, apenas:
Alternativas
Respostas
41: E
42: E
43: D
44: B
45: E
46: A
47: B
48: C
49: C
50: A
51: B
52: C
53: A
54: D
55: E
56: D
57: A
58: C
59: C
60: C