Questões de Concurso Público Prefeitura de Presidente Prudente - SP 2016 para Analista de Tecnologia da Informação

Foram encontradas 60 questões

Q1192081 Programação
O componente da arquitetura MVC do ASP.NET responsável por manipular as interações do usuário é
Alternativas
Q1192082 Arquitetura de Software
Segundo as recomendações do W3C, a funcionalidade oferecida por um Web Service deve ser descrita por meio da linguagem
Alternativas
Q1192083 Segurança da Informação
Em segurança da informação, o recurso utilizado para criar um resumo de identificação única de um documento com o objetivo de possibilitar a checagem da integridade do documento é
Alternativas
Q1192084 Engenharia de Software
Na UML 2.0, considere o seguinte exemplo de notação:

Parafuso:Item


Essa é a notação de
Alternativas
Q1192085 Engenharia de Software
Em um teste de software, há a necessidade de realizar os testes de unidade. Um dos tipos de teste de unidade é o teste de Interface, cujo objetivo principal é
Alternativas
Q1192086 Redes de Computadores
Uma topologia de redes de computadores apresenta as seguintes características:

• se um computador presente na rede para de se comunicar, todos os demais também param; • é uma das topologias que requer menos cabos para a sua instalação; • os problemas de funcionamento nessas redes não são de fácil isolamento.

A partir dessas características, tem-se que a topologia empregada nessas redes é denominada
Alternativas
Q1192087 Redes de Computadores
O datagrama do protocolo IP possui um campo denominado TTL (Time To Live), cuja função é indicar o número máximo de roteadores por meio dos quais o datagrama pode passar. Esse campo possibilita
Alternativas
Q1192088 Redes de Computadores
Existem vários tipos de segurança que costumam ser empregados em redes locais wireless (também conhecidas como Wi-Fi):

A – Wi-Fi Protected Access (WPA). B – Wired Equivalent Privacy (WEP). C – Wi-Fi Protected Access 2 (WPA2).

A ordenação que apresenta o tipo do que oferece menor nível de segurança para o que oferece maior nível de segurança é:
Alternativas
Q1192089 Redes de Computadores
Deseja-se realizar uma transferência de arquivo em formato binário pela internet utilizando o conjunto de protocolos TCP/IP. Além do IP, é necessária a utilização de um protocolo da camada de transporte e um da camada de aplicação, e que são, respectivamente,
Alternativas
Q1192090 Redes de Computadores
Para otimizar o desempenho de uma rede local de computadores, pode-se utilizar a técnica de subdividir logicamente a rede, utilizando as máscaras de sub-rede. Caso se deseje subdividir uma rede Classe C em dois segmentos de igual tamanho, deve-se utilizar a máscara de sub-rede: 
Alternativas
Q1192091 Redes de Computadores
É o dispositivo de rede de computadores que tem a função de compatibilizar diferentes padrões de redes ou dividir uma rede em sub-redes com o objetivo de reduzir o tráfego. Trata-se do seguinte dispositivo:
Alternativas
Q1192092 Redes de Computadores
No padrão Ethernet, a qualidade de serviço (QoS) pode ser estabelecida por meio do uso do IEEE 802.1Q, no qual o número de classes de prioridade é
Alternativas
Q1192093 Redes de Computadores
A internet proporciona uma série de serviços aos usuários, dentre eles um que permite ao usuário executar comandos e utilizar recursos de um computador remotamente conectado à rede. Esse serviço é denominado
Alternativas
Q1192094 Redes de Computadores
Considerando a arquitetura hierárquica de protocolos TCP/IP, o serviço DNS reverso se localiza na camada de
Alternativas
Q1192095 Redes de Computadores
O administrador de uma rede local de computadores deseja bloquear os acessos para o serviço FTP em um Firewall do tipo filtragem de pacotes. Para isso, ele deve configurar o Firewall para bloquear os acessos pela Porta TCP de número
Alternativas
Q1192096 Redes de Computadores
O uso do recurso de NAT (Network Address Translation) em uma LAN melhora os aspectos de segurança, pois o NAT
Alternativas
Q1192097 Redes de Computadores
A criação de VLANs auxilia no aumento da segurança da rede de computadores. Uma forma simples de criar VLANs em uma Switch L2 é por meio
Alternativas
Q1192098 Sistemas Operacionais

Observe a linha a seguir, extraída do arquivo /etc/passwd de um sistema GNU/Linux:


jhon:x:1001:1001:,,,:/home/jhon:/bin/bash


Com base nessa linha, é correto afirmar que

Alternativas
Q1192099 Sistemas Operacionais
Observe a saída a seguir, obtida a partir de um sistema operacional GNU/Linux.
Chain INPUT (policy ACCEPT) target prot opt source destination

Chain FORWARD (policy ACCEPT) target prot opt source destination

Chain OUTPUT (policy ACCEPT) target prot opt source destination

O comando que produz essa saída é:
Alternativas
Q1192100 Sistemas Operacionais
O administrador de um servidor com sistema operacional Linux deseja alterar a prioridade de execução de um processo. Para isso, ele deve utilizar o comando:
Alternativas
Respostas
41: B
42: C
43: D
44: B
45: E
46: A
47: B
48: B
49: C
50: D
51: A
52: B
53: C
54: A
55: A
56: C
57: A
58: D
59: B
60: E