Questões de Concurso Para educação

Foram encontradas 99.636 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3073059 Redes de Computadores
A Internet e as redes de computadores, em geral, fazem uso intenso de protocolos. Qual protocolo está relacionado ao acesso remoto a correio eletrônico? 
Alternativas
Q3073058 Segurança da Informação
A figura abaixo ilustra o modelo simplificado da encriptação simétrica. Os números 1 e 7 representam a mensagem ou os dados originais e são inteligíveis. Assinale a alternativa CORRETA
Imagem associada para resolução da questão
Alternativas
Q3073056 Redes de Computadores
Acerca da URL http://www.ca.vitoria.edu/index.html, indique a opção CORRETA.
Alternativas
Q3073051 Raciocínio Lógico
Três colegas, João, Pedro e José, nascidos respectivamente nos anos de 1973, 1973 e 1950, estavam discorrendo sobre quais dos três filmes – “O poderoso chefão”, lançado em 1972; “O silêncio dos inocentes”, lançado em 1991; “Django livre”, lançado em 2012 –, eles haviam assistido. Sabe-se que:
• cada um dos três filmes, foi assistido por apenas um dos três colegas no ano do seu  lançamento no cinema;  • todos os três colegas assistiram aos três filmes pelo menos uma vez ou no cinema ou na  televisão;  • João assistiu “Django livre” apenas na televisão. 
Com base nessas informações, é CORRETO afirmar que:  
Alternativas
Q3073050 Raciocínio Lógico
Com o advento da internet de banda larga, os canais de streaming se popularizaram e estão angariando cada vez mais usuários. Serviços de streaming são aqueles que possibilitam a transmissão de conteúdos pela internet, sem a necessidade de o usuário fazer download para ter acesso ao filme, música ou livro. Suponha que um grupo de 250 usuários assistam, pelo menos, a um dos três canais de streaming seguintes, denominados de Net, Prime e HB. Sabe-se que, do total de usuários: 
• a quantidade dos que assistem ao canal Prime e ao canal HB é a mesma;  • 150 assistem ao canal Net;  • 70 assistem aos canais Net e HB;  • 20 assistem apenas ao canal HB;   • 60 assistem aos canais Prime e HB;  • 30 assistem aos três canais. 
Considerando essas informações, quantos usuários assistem apenas ao canal Net?   
Alternativas
Q3070834 Arquitetura de Computadores
A memória de um computador constitui-se de um conjunto de circuitos capazes de armazenar os dados e os programas a serem executados pela máquina. O tipo de memória programável e apagável, que pode ser apagada com raios ultravioletas de alta potência e não é volátil, é denominada de:
Alternativas
Q3070833 Arquitetura de Computadores
Qual componente do processador assume todas as tarefas relacionadas às operações lógicas (and, or, not, etc.) e aritméticas (adições, subtrações, etc)?
Assinale a alternativa que representa esse componente.
Alternativas
Q3070832 Sistemas Operacionais
Considere que um administrador de redes está implementando um servidor WEB para acesso somente via https. Baseado nessa premissa, os computadores clientes irão utilizar qual porta padrão para acessar a página web do servidor?
Alternativas
Q3070831 Redes de Computadores
Um administrador de sistemas está configurando permissões de acesso em um servidor Linux Ubuntu 22.04. Ele precisa garantir que o arquivo /segurança/senhas.txt tenha permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema. A alternativa com o comando que executará essa tarefa é:
Alternativas
Q3070830 Sistemas Operacionais
O script abaixo está sendo executado em um sistema Ubuntu 22.04, mas o administrador percebe que o resultado não é o esperado, e o script não conta corretamente o número de ocorrências da palavra "ERROR". Qual das alternativas a seguir, explica CORRETAMENTE o problema e a solução adequada?
Imagem associada para resolução da questão


Alternativas
Q3070829 Redes de Computadores
Você recebeu a tarefa de dividir a rede 172.16.0.0/16 em sub-redes menores, de modo que cada sub-rede possa conter, no mínimo, 500 hosts utilizáveis. Quantas sub-redes podem ser criadas, e qual será a nova máscara de sub-rede? 
Alternativas
Q3070828 Redes de Computadores
Um administrador de sistemas está planejando configurar um sistema de armazenamento que necessite de alta disponibilidade, redundância de dados, e um equilíbrio entre desempenho e espaço disponível. Ele está considerando as opções de RAID 0, 1, 2, 4, 5, 6 e 10. Qual configuração RAID ele deve escolher para maximizar a disponibilidade e a tolerância a falhas, ao mesmo tempo que mantém um bom equilíbrio entre desempenho e capacidade de armazenamento?
Alternativas
Q3070827 Redes de Computadores
Uma rede possui um dispositivo central, que pode ser um switch ou roteador, em que todos os dispositivos conectam-se nele. Por sua vez, caso haja uma falha nesse ponto concentrador, todo o tráfego da rede será comprometido. Este tipo de topologia de rede é denominada como:
Alternativas
Q3070826 Redes de Computadores
Um protocolo da família TCP/IP, muito utilizado para acessar servidores remotamente de forma segura, que utiliza chaves pública-privada para encriptar a conexão de rede é o:
Alternativas
Q3070825 Redes de Computadores
Um tipo de VLAN que atribui automaticamente um ID para um dispositivo, baseado no seu endereço MAC é denominado de:
Alternativas
Q3070824 Redes de Computadores
Para diminuir o tráfego de broadcast da rede dos laboratórios de informática de um campus do IFTO, foi implementada uma subdivisão de rede. A rede, que anteriormente possuía máscara /24 (255.255.255.0), agora possui apenas 30 IPs utilizáveis e permite até 8 sub-redes. A máscara de rede que atende a esses critérios é:
Alternativas
Q3070823 Redes de Computadores
Sobre o uso de VLANs (Virtual Local Area Network), analise as afirmativas e assinale com V para verdadeiro e F para falso.

I. Podem ser criadas e configuradas em HUBs e também em Switches de camada 2.
II. Cada VLAN em uma rede local é identificada por um ID entre 1 e 4094.
III. Possibilita subdividir uma rede física em várias sub-redes lógicas, permitindo um isolamento entre grupos de dispositivos.
IV. Uma porta do tipo Access pode ser configurada para mais de uma VLAN ao mesmo tempo.

Assinale a alternativa CORRETA:
Alternativas
Q3070822 Redes de Computadores
O protocolo IPv6 apresenta várias diferenças em relação ao seu antecessor, o IPv4. Entre elas, destacam-se a quantidade de endereços IP disponíveis e a incorporação do protocolo IPsec como padrão para melhorar a segurança. Outra diferença é o uso de um tipo específico de protocolo de endereçamento de comunicação, chamado de:
Alternativas
Q3070821 Redes de Computadores
Em um determinado dia, um servidor relatou que não estava conseguindo acessar a internet do computador que utiliza para executar suas atividades. Para diagnosticar o possível problema, foi utilizado o comando ping do computador do servidor e notou-se que não havia conexão com a internet. O comando ping utiliza o protocolo ICMP, o qual pertence à camada do modelo OSI de: 
Alternativas
Q3070820 Redes de Computadores
Durante a verificação dos logs do firewall da rede do campus em que trabalha, o técnico de TI notou tentativas de acesso não autorizado utilizando o protocolo SSH, originadas da Internet. O SSH, por padrão, opera no seguinte protocolo e na seguinte porta, respectivamente: 
Alternativas
Respostas
521: B
522: E
523: A
524: E
525: A
526: E
527: A
528: C
529: A
530: B
531: A
532: B
533: A
534: E
535: A
536: C
537: B
538: D
539: C
540: B