Questões de Concurso

Foram encontradas 10.207 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3046157 Redes de Computadores

O roteamento estático é configurado manualmente para determinar por onde um pacote deve trafegar para alcançar um destino. Suponha um roteador IPv4 com a Tabela de rotas estáticas representada a seguir. 


Imagem associada para resolução da questão


Considere que esse roteador recebeu um pacote IPv4 com o endereço de destino 220.224.247.197.


Qual será o endereço IPv4 do Próximo Salto para fazer o encaminhamento do pacote?

Alternativas
Q3046156 Redes de Computadores

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy 

Alternativas
Q3046155 Redes de Computadores

O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.


No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o

Alternativas
Q3046154 Segurança da Informação

O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes.


Essa categoria de vírus é conhecida como

Alternativas
Q3046153 Segurança da Informação

O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impacto causado pelo spam, muitas organizações adotam técnicas de filtragem para fazer uma triagem nos e-mails recebidos, separando os spams dos e-mails válidos. Dentre as técnicas mais aplicadas, o filtro bayesiano permite uma eficaz filtragem preditiva de mensagens através de palavras-chave com um número reduzido de falso positivos. A plataforma antispam de código aberto da Apache Software Foundation (ASF) usa uma estrutura de pontuação e plug-ins para integrar uma ampla gama de testes avançados de análise estatística e heurística, incluindo a filtragem bayesiana.


Essa plataforma é conhecida como

Alternativas
Q3046152 Sistemas Operacionais

Uma rede de computadores de uma grande empresa, que utiliza contêineres, precisa instalar contêineres do Docker.


Nesse caso, esses contêineres do Docker funcionarão como um(a)

Alternativas
Q3046151 Engenharia de Software

Determinada empresa de TI está aplicando a Infraestrutura como Código (IaC) para que haja provisionamento da sua infraestrutura por meio de códigos. Foi escolhida, para isso, uma única abordagem, que é caracterizada por definir o estado no qual se deseja o sistema, com a inclusão dos recursos necessários, as propriedades que tais recursos precisam ter e uma ferramenta específica para configurar esse estado.


A abordagem escolhida por possuir essas características é a

Alternativas
Q3046150 Sistemas Operacionais

Uma empresa de TI trabalhará com o modelo Serverless para implantar um desenvolvimento nativo e serviço de nuvem.


Uma das características importantes que deve ser observada durante essa implantação é a(o)

Alternativas
Q3046149 Sistemas Operacionais

Um operador de um sistema Linux, utilizando a linguagem de script bash, digitou o seguinte script:


Imagem associada para resolução da questão


E gravou o arquivo como teste.sh.


Caso seja executado o “bash teste.sh”, tendo como entradas os números 7 e 3, o resultado será

Alternativas
Q3046148 Sistemas Operacionais

Um administrador de uma rede de computadores instalará o Docker Swarm na rede de sua empresa.


Para isso, os dois primeiros passos para que seja possível ter uma instalação e uma configuração bem-sucedidas implicam 

Alternativas
Q3046146 Engenharia de Software

Uma empresa de TI adotou a tecnologia de IA para automação de infraestrutura. Para esse caso, incluiu-se um stack de tecnologia na infraestrutura de IA para acelerar o desenvolvimento e a implantação de aplicações, utilizando camadas para essa implantação. Uma dessas camadas consiste em componentes de hardware e software necessários para criar e treinar modelos de IA, tais como processadores especializados, GPUs e ferramentas de otimização e implantação (por software).


A camada que cria e treina esses modelos é a de 

Alternativas
Q3046145 Sistemas Operacionais

Em uma instalação do Red Hat Ansible Automation Platform, o administrador fez configurações através do Automation Controller, criando os modelos de trabalhos.


Esses modelos de trabalhos servem para

Alternativas
Q3046144 Sistemas Operacionais

Em um servidor utilizando a plataforma de aplicação Apache Kafka, a instalação levou em conta a combinação de suas features com a tecnologia de código aberto do Druid (que trabalha com consulta de dados em lote e oferece mecanismos otimizados para consultas de longa duração), permitindo tomadas de decisões em tempo real.


Com essa configuração específica, o Apache Kafka assume perfil condizente com

Alternativas
Q3046143 Engenharia de Software

Na instalação de um sistema de suporte e manutenção de TI baseado em Operações de TI assistidas por Inteligência Artificial (AIOps), um dos componentes do sistema está utilizando algoritmos que permitem correlacionar dados não estruturados, eliminar ruídos, alertar sobre anormalidades, identificar causas prováveis e estabelecer linhas de base.


Na terminologia de componentes de AIOps, esse tipo de algoritmo é um algoritmo de

Alternativas
Q3046142 Engenharia de Software

Uma empresa usará a tecnologia de Inteligência Artificial para Operações (AIOps) para prever problemas potenciais, como falhas de servidores ou congestionamentos de rede, permitindo que suas equipes de TI atuem proativamente.


No momento, o sistema está trabalhando na fase de Observação que é identificada como sendo a fase na qual a AIOps

Alternativas
Q3046141 Redes de Computadores

Uma equipe de suporte de TI está trabalhando na instalação dos módulos da ferramenta de monitoramento de redes Zabbix. O módulo que está sendo instalado coleta dados para o monitoramento sem agentes e de agentes, sendo que a detecção de uma anormalidade gera a emissão de alertas visuais e por meio de sistemas de comunicação, como e-mail e SMS.


O módulo Zabbix que possui essas características é o 

Alternativas
Q3046140 Redes de Computadores

Um sistema de computador que utiliza Fibre Channel está sendo adaptado às camadas dessa arquitetura. Na implantação de uma dessas camadas, procurou-se configurar protocolos do padrão SCSI-3 para estabelecer uma interconexão entre o Fibre Channel e os aplicativos de maior nível.


Nesse caso, essa camada, na qual houve essa configuração, trata da função de

Alternativas
Q3046139 Redes de Computadores

Um sistema de armazenamento de dados de uma grande rede de computadores utilizará uma topologia de Fibre Channel, na qual os dispositivos estarão ligados em um modelo de anel, com o objetivo de que a inserção ou a remoção de um dispositivo paralise e interrompa toda a atividade da rede, assim como a falha de um desses dispositivos irá desfazer a estrutura de anel.


Qual é a topologia de Fibre Channel com essas características?  

Alternativas
Q3046138 Governança de TI

Numa situação de instalação de um software, em uma empresa que usa a versão atual do ITIL, para gerenciar as ações de suporte, ocorreram situações nas quais foi necessário aplicar a gerência de problemas, em relação aos eventos surgidos nessa instalação.


Isso significa, em termos das ações baseadas no ITIL, que foi necessário focar a(s)

Alternativas
Q3046137 Redes de Computadores

A rede de computadores e armazenamento de dados de uma empresa precisa ser organizada como um conjunto de dispositivos conectados a vários clientes e a outros dispositivos de armazenamento, de modo que possam existir vários caminhos disponíveis para o transporte de dados entre dois pontos.


A estrutura que atende a essa organização é a

Alternativas
Respostas
161: C
162: B
163: E
164: C
165: A
166: D
167: D
168: A
169: B
170: E
171: C
172: D
173: E
174: C
175: A
176: E
177: C
178: A
179: B
180: E