Questões de Concurso Público Prefeitura de Várzea Grande - MT 2018 para Técnico de Desenvolvimento Econômico e Social - Analista de Rede

Foram encontradas 40 questões

Q1304163 Governança de TI
De acordo com o processo “PO1 Definir um Plano Estratégico de TI” do Cobit, o responsável por produzir um plano estratégico de TI é o
Alternativas
Q1304164 Gerência de Projetos
O PMBoK apresenta as partes interessadas como pessoas ou organizações ativamente envolvidas no projeto ou cujos interesses podem ser positiva ou negativamente afetados pela execução ou resultados. Qual parte interessada, dentro de uma área administrativa ou funcional do negócio, possui seu próprio pessoal permanente para executar o trabalho contínuo e tem uma diretiva clara para gerenciar todas as tarefas de sua responsabilidade?
Alternativas
Q1304165 Redes de Computadores
O protocolo MQTT é muito utilizado em aplicações de Internet das Coisas. Orientado pela topologia publish/subscribe para envio de mensagens, organiza as informações em tópicos. Os caracteres “coringa” auxiliam a localização de tópicos de interesse. Qual a função do caractere coringa “#”?
Alternativas
Q1304166 Redes de Computadores
Sobre Redes Definidas por Software (SDN), analise as assertivas.

I - A Northbound é a interface definida entre o controlador e a infraestrutura. Sua API fornece o controle programático de todas as operações, capacidade de notificação e estatísticas de relatórios.
II - A Southbound é a interface entre as aplicações e os controladores. Oferece uma visão abstrata da rede e recebe as informações de seu comportamento e requisitos.
III - Os dispositivos programáveis SDN recebem a informação do controlador para montar o plano de dados e tomar decisões sobre os pacotes.
IV - O controlador SDN é o componente responsável por concentrar a comunicação com todos os elementos programáveis da rede, oferecendo uma visão unificada desta.

Estão corretas as assertivas
Alternativas
Q1304167 Sistemas Operacionais
A Prefeitura de Várzea Grande está preocupada com o aumento da demanda de processamento (sazonal) durante o período de matrícula das escolas de ensino fundamental. Qual tipo de computação em nuvem, de baixo custo, a equipe de TI deve implementar para atender essa oscilação sem que datacenters de terceiros tenham acesso aos dados integrais do sistema?
Alternativas
Q1304168 Redes de Computadores
Em relação à segurança de redes sem fio, ataques do tipo “rogue” referem-se
Alternativas
Q1304169 Segurança da Informação
Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica
Alternativas
Q1304170 Redes de Computadores
Em relação ao gerenciamento de redes, o padrão ASN.1 (Abstract Syntax Notation number One) é
Alternativas
Q1304171 Redes de Computadores
O Muto é um conjunto de tomadas que atende a mais de uma área de trabalho, sendo usualmente montado em uma caixa. Segundo a Norma de Cabeamento Estruturado, um Muto deve atender a no máximo
Alternativas
Q1304172 Redes de Computadores
A Prefeitura de Várzea Grande contratou um meio de transmissão com largura de banda de 101 kHz, porém suscetível a ruído térmico na ordem de -20db. Segundo a teoria de Shannon, a capacidade desse canal é aproximadamente

Considere: log2 101 = 6,658; log2 20 = 4,322; log 101 = 2,0043; log 20 = 1,3010)
Alternativas
Q1304173 Redes de Computadores
Sobre a qualidade de serviço (QoS), analise as afirmativas.

I - O controle de tráfego é a técnica relacionada à regulagem da taxa média do fluxo de dados que entra na rede.
II - Flutuação é o conceito que define a variação (desvio-padrão) no atraso ou no tempo de chegada do pacote.
III - Os algoritmos de leaky e token buckets limitam a velocidade de um fluxo de dados a longo prazo, mas permitem que rajadas de curto prazo (até um tamanho máximo regulado) passem inalteradas.

Estão corretas as afirmativas
Alternativas
Q1304174 Redes de Computadores
A função nos modelos OSI e TCP/IP desta camada é transformar um canal de transmissão comum em uma linha livre de erros de transmissão. Trata-se da camada
Alternativas
Q1304175 Sistemas Operacionais
Sobre o Sistema Operacional Linux Ubuntu Server 16, a coluna de cima apresenta comandos e a de baixo, a ação realizada por cada um. Numere a coluna de cima de acordo com a de baixo.

1 - sudo apt install drbd8-utils
2 - sudo apt install puppetmaster
3 - sudo apt install unattended-upgrades
4 - sudo apt install apparmor-profiles

( ) Facilitar a execução pelos administradores de tarefas comuns via linha de comando, como a atualização de contas de usuários.
( ) Implantar o controle de acesso baseado em nomes e confinar programas individuais em grupo de arquivos.
( ) Realizar o espelhamento de dispositivos de bloco entre múltiplas máquinas.
( ) Instalar automaticamente pacotes atualizados, configurado para atualizar todos os pacotes ou somente atualizações de segurança.

Assinale a sequência correta.
Alternativas
Q1304176 Redes de Computadores
Sobre topologias de redes, o protocolo de comunicação para Internet das Coisas (Long Range, Low Power), pode ser tipificado como
Alternativas
Q1304177 Redes de Computadores
Sobre o protocolo NTP, ao consultar a lista de servidores, o estrato (st) é informado:

Imagem associada para resolução da questão
Sobre os estratos, é correto afirmar:
Alternativas
Q1304178 Governança de TI
Sobre os Fundamentos da ITIL, qualquer adição, retirada ou modificação que pode afetar um serviço de TI é
Alternativas
Q1304179 Segurança da Informação
Um Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar que esse IDS utiliza o método de detecção baseado em
Alternativas
Q1304180 Redes de Computadores
Protocolo que permite a inclusão de roteamento por tipo de serviço, a configuração de uma topologia virtual de rede, a utilização de pequenos "hello packets" para verificar a operação dos links sem transferir grandes tabelas e o roteamento hierárquico de dois níveis dentro de um Sistema Autônomo. Trata-se do protocolo de roteamento:
Alternativas
Q1304181 Redes de Computadores
Um Access Point está operando no canal 6 de uma rede wireless em uma sala. Para evitar que colisões de transmissão aconteçam neste mesmo ambiente, dois novos access points devem ser instalados
Alternativas
Q1304182 Arquitetura de Software
Sobre arquitetura e organização de computadores, a computação em grade define os métodos e tecnologias de conexão de computadores distantes em um ambiente de cooperação interorganizacional de larga escala. Um modo de modelar essa grade é a hierarquia de camadas. Em relação às camadas e funções da computação em grade, numere a coluna de baixo de acordo com a de cima.

1 - Aplicação
2 - Coletiva
3 - De recursos
4 - Base

( ) Acesso seguro e gerenciado a recursos individuais.
( ) Descreve recursos físicos: computadores, armazenamento, redes, sensores, programas e dados.
( ) Descoberta, corretagem, monitoração e controle de grupos de recursos.
( ) Sistemas que compartilham recursos gerenciados de modos controlados.

Assinale a sequência correta.  
Alternativas
Respostas
21: C
22: C
23: D
24: D
25: A
26: B
27: A
28: B
29: D
30: C
31: A
32: B
33: D
34: C
35: B
36: D
37: A
38: A
39: C
40: B