Questões de Concurso Comentadas para esaf

Foram encontradas 4.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2776 Redes de Computadores
O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o
Alternativas
Q2775 Redes de Computadores
Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos é correto afi rmar que a execução de um
Alternativas
Q2774 Redes de Computadores
Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar
Alternativas
Q2773 Redes de Computadores
Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:

I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma confi guração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.

II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser confi guradas manualmente ou descobertas com o uso de protocolos de roteamento.

III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.

IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específi cos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2772 Redes de Computadores
Analise as seguintes afirmações relacionadas a redes de computadores:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.

II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma efi ciente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de confi guração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser confi gurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.

III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.

IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2771 Redes de Computadores
O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de
Alternativas
Q2770 Sistemas Operacionais
Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser defi nidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afi rmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões
Alternativas
Q2769 Sistemas Operacionais
No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando TAR, deve-se utilizar a opção
Alternativas
Q2768 Sistemas Operacionais
No Sistema Operacional Linux, quando se deseja remover trabalhos da fila de impressão, pode-se utilizar o comando
Alternativas
Q2767 Sistemas Operacionais
Analise as seguintes afirmações relacionadas aos clusters:

I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa para executar, já previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor.

II. Com o Windows Server 2003, Web Edition, combinando até 32 servidores, é possível montar clusters de balanceamento de carga de rede para fornecerem desempenho e alta disponibilidade a serviços e aplicativos baseados em TCP e UDP.

III. Cada rede que conecta os nós de um cluster deve ser confi gurada como sub-redes IP independentes. Os números de sub-redes IP para as redes que conectam os nós de cluster devem ser complementares. Se um nó de cluster possui vários adaptadores conectados à mesma rede de cluster, todos os adaptadores serão utilizados pelo serviço cluster.

IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as máquinas trabalham em conjunto e a distribuição de tarefas é feita de tal forma que os processadores estão sempre trabalhando com o máximo de disponibilidade.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2766 Redes de Computadores
O Samba é um "software servidor" que permite o gerenciamento e compartilhamento de recursos em rede. Com o servidor Samba
Alternativas
Q2765 Sistemas Operacionais
Nos sistemas operacionais, um processo é a forma de representar um programa em execução. É o processo que utiliza os recursos do computador para a realização das tarefas para as quais a máquina é destinada. Com relação aos processos do Linux, o comando
Alternativas
Q2764 Redes de Computadores
Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra defi ne: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar defi ne: ROM e teclar.

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q2763 Arquitetura de Computadores
Analise as seguintes afirmações relacionadas às características do sistema de arquivo NTFS:

I. O sistema de arquivos NTFS, utilizado por algumas versões antigas do Windows e pelas primeiras versões do Linux, foi substituído por outros sistemas de arquivos mais modernos por possuir um limite de armazenamento de 2 GBytes.

II. O sistema de arquivo NTFS permite o uso de arrays RAID.

III. Com o sistema de arquivos NTFS é possível ter um controle de acesso a arquivos com a possibilidade do gerenciamento de usuários, incluindo suas permissões de acesso e escrita nesses arquivos.

IV. O sistema de arquivos NTFS é um sistema que funciona por meio de uma espécie de tabela que contém indicações de onde estão as informações de cada arquivo. Não trabalha diretamente com cada setor, mas sim com um grupo de setores. Esse grupo é chamado de cluster (ou unidade de alocação). Se, por exemplo, um disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, se cada cluster ocupar dois setores. Sendo assim, quando o NTFS precisar acessar um determinado setor, primeiro ele descobre em qual cluster ele se encontra.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2762 Arquitetura de Computadores

Com relação à arquitetura de computadores é correto afirmar que


Alternativas
Q2761 Arquitetura de Computadores
Analise as seguintes afirmações relacionadas à organização, à arquitetura e aos componentes funcionais de computadores:

I. O termo SCSI (Small Computer System Interface) é usado para defi nir uma interface paralela padrão de alta velocidade utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras.

II. A IDE (Integrated Device Eletronics) é um tipo de interface de unidade de disco na qual os circuitos eletrônicos do controlador residem na própria unidade, eliminando a necessidade de uma placa adaptadora separada.

III. Um driver de rede é uma placa de circuito que fornece a interface física, isto é, um conector e o hardware para permitir que um computador acesse uma rede.

IV. Usando conexão serial RS-232 é possível conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta RS-232 para conectar vários dispositivos periféricos, incluindo gravadoras de CD, joysticks, unidades de fita, teclados, scanners e câmeras digitais.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2760 Arquitetura de Computadores
Analise as seguintes afirmações relacionadas aos componentes funcionais (hardware) de um computador:

I. Em uma placa-mãe, as entradas padrão PCI servem para se encaixar os cabos que ligam unidades de CD/ DVD. Esses cabos, chamados de fl at cables, podem ser de 40 ou 80 vias. Cada cabo pode suportar até duas unidades de CD/DVD.

II. O endereçamento consiste na capacidade do processador de acessar um número máximo de células da memória. Para acessar uma célula, o processador precisa saber o endereço dela. Cada célula armazena um byte. Assim, um processador com o barramento de dados com 16 bits pode acessar duas células por vez.

III. O clock interno indica a freqüência na qual o processador trabalha. Portanto, num Pentium 4 de 2,6 GHz, o "2,6 GHz" indica o clock interno, geralmente obtido por meio de um multiplicador do clock externo. O clock externo é o que indica a freqüência de trabalho do barramento de comunicação com a placa-mãe.

IV. O setor de BOOT de um HD contém um pequeno software chamado Post, que é responsável por controlar o uso do hardware do computador, manter as informações relativas à hora e data e testar os componentes de hardware após o computador ser ligado.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2759 Arquitetura de Computadores
As fontes de alimentação são as responsáveis por fornecer energia elétrica a todos os componentes do computador. Analise as seguintes afirmações relacionadas às fontes de alimentação e aos componentes por ela alimentados em um computador:

I. As fontes de alimentação ATX possuem um recurso que permite o desligamento do computador por software. Para isso, as fontes desse tipo contam com um sinal TTL chamado Power Supply On (PS_ON).

II. As fontes de alimentação AT possuem um recurso denominado Wake-on-LAN, que permite ligar ou desligar a fonte via placa de rede, e outro recurso denominado Wake-on-Modem, que possibilita ligar ou desligar a fonte via modem.

III. O sinal Power Good, recurso existente já no padrão ATX e em algumas fontes AT, tem a função de comunicar à máquina que a fonte está apresentando funcionamento correto. Se o sinal Power Good não existir ou for interrompido, indicando que o dispositivo está operando com voltagens alteradas, geralmente o computador será desligado. O Power Good é capaz de impedir o funcionamento de chips enquanto não houver tensões aceitáveis.

IV. Para garantir o funcionamento em qualquer computador alguns conectores das fontes AT e ATX são idênticos, por exemplo, o conector que alimenta a placa-mãe. Ambos possuem 20 vias e podem ser ligados a qualquer placamãe, seja ela AT ou ATX.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2758 Governança de TI
Analise as seguintes afirmações relacionadas ao CMM nível 2:

I. O CMM nível 2 dá ênfase para a criação e manutenção de modelos de desenvolvimento e tem sua atividade de controle de qualidade da parte funcional do sistema orientada por casos de uso.

II. No CMM nível 2, o Planejamento de projeto de software compreende a elaboração de estimativas para o trabalho a ser realizado, o estabelecimento de compromissos necessários e a defi nição de planos para a realização do trabalho.

III. No CMM nível 2, o Gerenciamento de configuração do projeto de software compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos planos documentados, ajustando esses últimos às reais realizações e resultados.

IV. No CMM nível 2, deve ser criado um plano documentado para o projeto de software, conforme defi nido na áreachave de processo Planejamento de projeto de software, que será utilizado como base para acompanhamento das atividades de software, para comunicação da situação do projeto e revisão dos planos.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2757 Gerência de Projetos
Com relação a conceitos e funções de ferramentas de auxílio de gerência de projetos é correto afirmar que
Alternativas
Respostas
4061: B
4062: E
4063: C
4064: E
4065: B
4066: E
4067: C
4068: D
4069: A
4070: D
4071: E
4072: C
4073: D
4074: E
4075: A
4076: D
4077: E
4078: B
4079: C
4080: A