Questões de Concurso Público UNILAB 2014 para Analista de Tecnologia da Informação

Foram encontradas 100 questões

Q917546 Sistemas Operacionais
No Windows Server 2003, a validação do nome do usuário é suficiente para a autenticação no IIS.
Alternativas
Q917547 Sistemas Operacionais
Uma alternativa para conseguir melhorar o desempenho de alguns sistemas computacionais é a adoção de computação em aglomerados (cluster) e de computação em grades (grids), em que, geralmente, os aglomerados utilizam hardwares, sistemas operacionais e softwares heterogêneos, e as grades, hardwares similares e o mesmo sistema operacional.
Alternativas
Q917548 Sistemas Operacionais
Tendo o tempo como um parâmetro fundamental, os sistemas operacionais de tempo real são geralmente empregados quando ações devem ser tomadas em instantes determinados ou intervalos de tempo determinados, como o controle de máquinas em linhas de produção.
Alternativas
Q917549 Sistemas Operacionais
Em uma unidade de disco do Windows 2003/2008, que esteja formatada com o NTFS, é possível negar ao administrador do ambiente o acesso a arquivos e pastas, embora esse administrador possa utilizar o recurso de tomar posse (take ownership) para burlar esse bloqueio e se apropriar dos arquivos.
Alternativas
Q917550 Sistemas Operacionais
Um dos recursos de segurança presentes no Windows 2003/2008 é o identificador de segurança (Security Identifier – SID) único de cada usuário, que pode ser utilizado para dar permissões de acesso a recursos, e, devido à sua importância e seu custo computacional, é reutilizado automaticamente pelo sistema quando um SID, decorrente da exclusão do usuário que o utilizava, é liberado.
Alternativas
Q917551 Redes de Computadores
Tomando como base o modelo de referência OSI, a camada de Enlace de Dados é responsável pela divisão em quadros (frames) das informações a serem transmitidas pela camada Física, sendo ainda função dela o endereçamento físico dos equipamentos envolvidos na comunicação e a definição de melhores rotas até o destino.
Alternativas
Q917552 Arquitetura de Software
Quando acessamos recursos baseados no modelo cliente/servidor, existe a separação dos papéis dos agentes envolvidos: o cliente solicita recursos a um servidor, e o servidor disponibiliza estes recursos ao cliente. Para que isso ocorra, é possível utilizar duas ou mais camadas no processo, como, um cliente requisita dados de um servidor de aplicação, que, por sua vez, requisita dados a um servidor de banco de dados antes de retornar a solicitação ao cliente.
Alternativas
Q917553 Redes de Computadores
Entre outros fatores, a definição do tipo de cabeamento a ser usado em cada parte de um projeto de rede depende dos equipamentos envolvidos, das distâncias existentes entre os nós da rede, das velocidades máximas requeridas e também dos tipos de interferência na transmissão a que ele pode estar exposto.
Alternativas
Q917554 Redes de Computadores
Quando se fecha um túnel VPN entre um cliente e um servidor utilizando o Protocolo de Segurança IP (IP Security Protocol - IPsec), todas as informações, a partir da camada de rede para cima, ficam criptografadas, protegendo, dessa forma, os dados trafegados pelas aplicações durante o caminho na rede, com exceção apenas das portas de origem e destino da camada de transporte, já que tal informação é necessária para a entrega dos pacotes para as aplicações correspondentes no destino.
Alternativas
Q917555 Redes de Computadores
Entre as novas características do IPv6, está o fato de não ser mais possível que roteadores intermediários em uma comunicação fragmentem os pacotes, e, dessa forma, a comunicação deve respeitar a menor unidade máxima de transmissão (Maximum Transmission Unit - MTU) existente em todo o caminho.
Alternativas
Q917556 Redes de Computadores
Quando dois equipamentos conectados a um mesmo switch se comunicam, são criados, dinamicamente, registros temporários neste switch com os endereços MAC dos equipamentos conhecidos, o que permite que os quadros (frames) sejam transmitidos da porta-origem para a porta-destino, evitando tráfego desnecessário nas demais portas. Esse recurso também está disponível nos Hubs e Roteadores, o que não impede que possam ser implementados de forma diferente.
Alternativas
Q917557 Arquitetura de Computadores
O tamanho dos registradores internos de um processador de 64 bits é o dobro com relação a um processador de 32 bits, o que não garante que o primeiro processe, necessariamente, o dobro de dados por ciclo de clock com relação ao segundo.
Alternativas
Q917558 Arquitetura de Computadores
Nos computadores atuais, componentes diferentes podem ter níveis diferentes de acesso ao processador, sendo separados por barramentos de comunicação distintos, em que são utilizados, por exemplo, um ou mais barramentos de alta velocidade, que conectam dispositivos que permitem altas taxas de comunicação com a CPU, como a memória principal, as placas gráficas, alguns controladores de discos mais rápidos e um ou mais barramentos para componentes que demandam comunicações mais lentas, como saídas de som, impressoras, modems, entre outros.
Alternativas
Q917559 Arquitetura de Computadores
Entre outros componentes, além da unidade lógica e aritmética (ULA), da unidade de controle (UC), e dos registradores, os microprocessadores mais sofisticados têm uma unidade de ponto flutuante que permite a realização de cálculos mais complexos do que a ULA, podendo até substituir totalmente as funções de processamento geral dessa unidade.
Alternativas
Q917560 Sistemas Operacionais
A unidade de gerenciamento de memória (Memory Management Unit - MMU), entre outras funções, gerencia a memória principal do computador, realiza a tradução de endereços de memória virtual em endereços de memória físicos e determina que blocos de memória vão estar no cache interno da CPU, para agilizar o processamento das informações.
Alternativas
Q917561 Programação
Para garantir a entrega de uma mensagem a um único destinatário, é mais indicado utilizar o modelo de troca de mensagens publish/subscribe do JMS (Java Message Sevice), com o modo de entrega persistente e um assinante durável. Para a entrega de mensagens para vários destinatários, a melhor escolha é o modelo ponto a ponto do JMS, com um modo de entrega persistente.
Alternativas
Q917562 Programação
Uma prática adequada em soluções J2EE é implementar as regras de negócio em classes que rodam no servidor WEB.
Alternativas
Q917563 Programação
A especificação EJB (Enterprise Java Beans) padroniza o tratamento de operações comuns em aplicações, como persistência, integridade transacional e controle de concorrência.
Alternativas
Q917564 Governança de TI
A um gerente de TI foi solicitado que fizesse a definição de níveis de serviços (SLA) com relação aos serviços prestados pela TI a uma determinada organização, pois, considerando que o COBIT aborda a visão dos níveis de serviço com relação à estratégia do negócio e não trata de SLA, a decisão correta é utilizar o ITIL como referência.
Alternativas
Q917565 Governança de TI
Embora estejam cada vez mais presentes na área de TI, as soluções de cloud computing não são tratadas pelo ITIL, que considera apenas serviços alocados dentro das organizações.
Alternativas
Respostas
81: E
82: E
83: C
84: C
85: E
86: E
87: C
88: C
89: E
90: C
91: E
92: C
93: C
94: E
95: E
96: C
97: E
98: C
99: E
100: E