Questões de Concurso Comentadas para mpe-rs

Foram encontradas 864 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2782040 Arquitetura de Software
A situação em que há a ocorrência real de uma ameaça à segurança, como uma invasão na máquina, ou uma infecção por vírus, mas essa não é detectada pela ferramenta apropriada, é denominada
Alternativas
Q2782039 Arquitetura de Software
Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?
Alternativas
Q2782038 Arquitetura de Software
Como é denominado o método de autenticação em que o usuário se autentica uma única vez no sistema e, durante a sessão de trabalho estabelecida, tem acesso a uma série de aplicações sem necessitar se autenticar novamente para usar cada uma delas?
Alternativas
Q2782037 Arquitetura de Software
O tipo de firewall que atua analisando apenas as informações existentes nos cabeçalhos das camadas de rede e de transporte é denominado
Alternativas
Q2782036 Arquitetura de Software
As mensagens de requisição GET do protocolo SNMP são enviadas
Alternativas
Q2782035 Arquitetura de Software

Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.

I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.

II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.

III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.

Quais estão corretas?

Alternativas
Q2782034 Arquitetura de Software

Em relação ao protocolo FTP, considere as seguintes afirmações.

I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.

II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.

III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.

Quais estão corretas?

Alternativas
Q2782032 Arquitetura de Software

Em relação ao protocolo HTTP, considere as seguintes afirmações.

I. No modo não persistente, para cada objeto que o cliente busca em um servidor web, é criada uma nova conexão TCP.

II. O método GET é usado pelo cliente para solicitar objetos do servidor, ao passo que o método POST, além de solicitar objetos, envia ao servidor informações obtidas de formulários preenchidos pelos usuários.

III. O HTTP é um protocolo orientado a mensagens e stateless (sem estado), ou seja, o servidor web não armazena informações sobre o cliente.

Quais estão corretas?

Alternativas
Q2782031 Arquitetura de Software
Um endereço de e-mail possui o formato genérico caixapostal@dominio, como, por exemplo, [email protected]. Como é descoberto o nome simbólico da máquina responsável por receber os emails destinados aos usuários do domínio mprs.mp.br?
Alternativas
Q2782030 Redes de Computadores
Um servidor de aplicação que executa um serviço na porta 12345 TCP está atendendo quatro clientes ao mesmo tempo. Nessa situação, quantos sockets, no total, existem nesse servidor relacionados ao serviço da porta 12345 TCP?
Alternativas
Q2782028 Arquitetura de Software
Em relação a roteadores e protocolos de roteamento, assinale a alternativa correta.
Alternativas
Q2782027 Arquitetura de Software
Uma organização possui as seguintes sub-redes: 192.168.80.0/21, 192.168.88.0/22, 192.168.92.0/23 e 192.168.94.0/23. Qual é o endereço do bloco resultante da agregação dessas quatro sub-redes?
Alternativas
Q2782024 Arquitetura de Software
Uma organização recebe o bloco IPv6 2001:DB8::/48 e deseja dividi-lo igualmente entre suas 16 filiais. Qual é a máscara que deve ser empregada?
Alternativas
Q2782023 Arquitetura de Software

Uma infraestrutura de rede física é composta por 2 roteadores (R1 e R2), três switches (S0, S1 e S2), dois hubs (H1 e H2) e um ponto de acesso sem fio (PA). O hub H1 está conectado a uma das portas do switch S1 e o hub H2 está conectado a uma das portas do switch S2. O roteador R1 possui duas interfaces de redes, cada uma delas conectada, respectivamente, a uma porta do switch S0 e a uma porta do switch S1. O roteador R2 também possui uma de suas interfaces de rede conectada a uma porta do switch S0, mas sua outra interface está ligada a uma das portas do switch S2. O ponto de acesso sem fio PA está conectado a uma porta do switch S2. Ainda, nessa rede, existem ao todo 30 computadores, sendo que cinco deles possuem apenas interfaces IEEE 802.11 b/g/n; os demais estão divididos igualmente nas portas dos hubs e dos switches.

Quantos domínios de broadcast e de colisão existem, respectivamente, nessa rede física?

Alternativas
Q2782022 Arquitetura de Software
Em que camadas (níveis) do modelo de referência Open System Interconnection (MR-OSI) atuam, respectivamente, os equipamentos hub, switch e roteador?
Alternativas
Q2782021 Arquitetura de Software
O Active Directory (AD) é, na verdade, composto por um conjunto de serviços (server roles). Qual é o serviço que fornece as funções necessárias ao armazenamento de informações sobre usuários, grupos, computadores e outros objetos da rede, e torna essas informações disponíveis para usuários e computadores?
Alternativas
Q2782020 Arquitetura de Software
No sistema operacional Windows 7, qual é a ferramenta que permite selecionar serviços e aplicativos a serem executados durante a fase de inicialização do sistema?
Alternativas
Q2782019 Arquitetura de Software
Uma organização possui uma infraestrutura baseada em computadores Windows 7 e Windows Server 2008, nas versões apropriadas para um ambiente empresarial. O administrador de redes deseja fazer com que um conjunto de usuários possa utilizar qualquer computador Windows 7 de um determinado setor sem que ele tenha que cadastrar esses usuários em cada um dos computadores desse setor. Para isso, o administrador deve fazer com que esses computadores pertençam a um mesmo
Alternativas
Q2782018 Arquitetura de Software
No sistema operacional Windows 7, a ferramenta que possibilita aos administradores controlarem quais aplicativos cada usuário, ou grupo, pode executar denomina-se
Alternativas
Q2782017 Arquitetura de Software
Durante o procedimento de instalação do Windows 7 é criada a primeira conta de usuário do sistema que aparecerá na tela de logon do sistema. Qual é o tipo dessa conta?
Alternativas
Respostas
61: A
62: D
63: E
64: B
65: A
66: D
67: B
68: E
69: C
70: E
71: C
72: A
73: B
74: B
75: D
76: B
77: C
78: E
79: A
80: A