Questões de Concurso Para cepuerj

Foram encontradas 1.033 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1800862 Engenharia de Software
Um gerenciamento de projetos eficaz ajuda indivíduos, grupos e organizações públicas e privadas a:
Alternativas
Q1800861 Redes de Computadores
Sobre o padrão IEEE 802.11 para redes locais sem fio (wireless local area network – WLAN), é INCORRETO afirmar que:
Alternativas
Q1800860 Sistemas Operacionais
De acordo com os conceitos de containers e virtualização, o que, resumidamente, diferencia um conceito do outro é que:
Alternativas
Q1800859 Redes de Computadores
Um analista da UERJ solicitou a um técnico que avaliasse um servidor de DHCP travado. Este servidor era uma máquina virtual e juntamente com ele existiam outras máquinas virtuais sendo executadas no mesmo equipamento. Segundo os conceitos de virtualização, a melhor prática, nesse caso, é:
Alternativas
Q1800858 Sistemas Operacionais
A técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento é conhecida como:
Alternativas
Q1800857 Segurança da Informação
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
Alternativas
Q1800856 Redes de Computadores
A Base de Informações de Gerenciamento pode ser imaginada como um banco virtual de informações que guarda objetos gerenciados, cujos valores refletem coletivamente o “estado” atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de um tipo específico de mensagens ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora. Essas mensagens são conhecidas como:
Alternativas
Q1800855 Redes de Computadores
Para fazer consultas DNS, a partir de um computador, utiliza-se o comando:
Alternativas
Q1800854 Redes de Computadores
Sobre os protocolos de acesso ao correio eletrônico, é INCORRETO afirmar que o:
Alternativas
Q1800853 Redes de Computadores
A quantidade máxima de dados que um quadro de camada de enlace pode carregar é denominada:
Alternativas
Q1800852 Redes de Computadores
Devido às características das redes padrão ethernet atuais, que trabalham em modo full-duplex, foram criados novos testes que são:
Alternativas
Q1800851 Redes de Computadores
O ruído é um sinal indesejável no meio físico que pode ser causado por:
Alternativas
Q1800850 Redes de Computadores
Observe as características das estações de trabalho a seguir.
Imagem associada para resolução da questão

Com base nessas informações, é correto afirmar que:
Alternativas
Q1800849 Redes de Computadores
A RFC (Request for Comment) nº 1.918 determina que certos endereços IP não sejam utilizados na internet. Isso significa que rotas para esses endereços não devem ser anunciadas externamente pelas operadoras. Além disso, eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é:
Alternativas
Q1800848 Arquitetura de Computadores
Um usuário solicitou atendimento, informando que estava com o computador lento e gostaria de desfragmentar o “disco”. Também informou tratar-se de um “disco” SSD de 250GB. Nesse caso, o técnico deve orientar o usuário a:
Alternativas
Q1800847 Sistemas Operacionais
A interface do shell do Linux possui um grande número de programas utilitários padrão, cujas seis categorias são divididas em:
Alternativas
Q1795176 Segurança da Informação
A assinatura digital tem entre suas características principais:
Alternativas
Q1795175 Redes de Computadores
O mecanismo de segurança para redes sem fio conhecido como protocolo 802.11 WEP foi aperfeiçoado posteriormente pelo 802.11i, por necessidade de aprimoramento, basicamente, nos seguintes quesitos:
Alternativas
Q1795174 Redes de Computadores
Uma instituição que se estende por diversas regiões geográficas muitas vezes deseja ter sua própria rede IP privada para que seus equipamentos consigam realizar a troca de informações de maneira sigilosa e segura. Uma alternativa possível a esse modelo é a:
Alternativas
Q1795173 Segurança da Informação
Uma política de segurança em redes pode ser implementada com a utilização de vários mecanismos. Um deles fornece credenciais que atestam a identidade de usuários ou serviços. Cada usuário e serviço compartilha uma chave secreta com esse mecanismo. Essas chaves são usadas para obtenção de chaves de sessão e para atestar a identidade dos usuários ou serviços que as compartilham com mecanismo. Este mecanismo, que autentica a identidade de usuários ou serviços representados por tuplas com formato pré-definido é conhecido como:
Alternativas
Respostas
361: A
362: C
363: A
364: D
365: B
366: A
367: C
368: D
369: A
370: B
371: C
372: A
373: D
374: A
375: D
376: B
377: C
378: D
379: A
380: B