Questões de Concurso

Foram encontradas 337 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2933750 Noções de Informática

O roteamento em redes diferencia-se nos seguintes aspectos: momento em que é escolhida a rota e a freqüência com que as informações necessárias à escolha da rota são atualizadas. As informações nas tabelas de roteamento são classificadas como dinâmicas quando

Alternativas
Q2765579 Noções de Informática

Sobre Criptografia e assinaturas digitais, é correto afirmar que

Alternativas
Q2765578 Arquitetura de Software

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

Alternativas
Q2765569 Arquitetura de Software

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

Alternativas
Q2765566 Arquitetura de Software

O ITIL (Information Technology Infrastructure Library) consiste em uma série de melhores práticas para a administração e gerência de TI (Tecnologia da Informação). A respeito, portanto, dos processos relacionados ao contexto, indique a opção correta.

Alternativas
Q2765565 Arquitetura de Software

Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que

Alternativas
Q2765562 Arquitetura de Software

Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que

Alternativas
Q2765558 Noções de Informática

No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) e seus protocolos constituintes, é correto afirmar que

Alternativas
Q2765556 Arquitetura de Software

Assinale a opção incorreta quanto aos princípios e características fundamentais dos equipamentos de interconexão - tidos como essenciais para a comunicação em redes de computadores.

Alternativas
Q2765553 Arquitetura de Software
A respeito da abordagem de comutação de circuitos e comutação de pacotes – fundamentais para a comunicação nas redes, é incorreto afirmar que
Alternativas
Q2765548 Arquitetura de Software

Em termos dos princípios fundamentais, protocolos e tecnologias das camadas de enlace/física, analise as afirmações a seguir e assinale a opção correta.

I- Com protocolos de acesso múltiplo, caracterizados como de revezamento (polling/passagem de permissão – token), um nó transmissor transmite à taxa total do canal, e quando há uma colisão, cada nó envolvido retransmite repetidamente (mas não imediatamente) o seu quadro, até ser transmitido sem ter colisão.

II- Canais de rádio são um tipo de meio de transmissão não-guiado que conferem altas taxas de transmissão, baixa atenuação e são imunes a interferências eletromagnéticas.

III- A topologia lógica em anel é aquela em que cada nó da rede transmite somente para seu vizinho posterior (downstream) e recebe somente de seu vizinho anterior (upstream).

IV- As camadas de enlace e de transporte podem prover entrega confiável. Todavia, um protocolo de transporte fornece entrega confiável fim-a-fim entre dois processos enquanto um protocolo confiável de enlace assegura a entrega entre dois nós ligados diretamente entre si.

V - Na camada de enlace, pode-se utilizar a correção de erros de repasse (Forward Error Detection) para detecção e correção de erros, reduzindo o número de retransmissões por parte do nó origem.

Alternativas
Q2765544 Arquitetura de Software
Sobre as tecnologias de rede e seus princípios e características fundamentais é correto afirmar que
Alternativas
Q2765541 Arquitetura de Software

Sobre deadlocks em ambientes multi-programados, assinale a opção correta.

Alternativas
Q2765538 Arquitetura de Software

Em relação a escalonamento de processos é incorreto afirmar que

Alternativas
Q2765534 Arquitetura de Software

Em termos de sistemas distribuídos e redes, analise as afirmações a seguir e assinale a opção correta.

I - Compartilhamento de recursos, aumento da velocidade de computação, confiabilidade e comunicação são os principais fatores para a criação de sistemas distribuídos.

II - Em redes parcialmente conectadas, as mensagens devem ser roteadas através de enlaces de comunicação, resultando em um custo total de comunicação menor que em redes totalmente conectadas.

III - O roteamento de mensagens pode acontecer nos sistemas distribuídos, de três formas: roteamento fixo, roteamento virtual – usando rota fixa durante uma sessão; e roteamento dinâmico – com rotas estabelecidas antes do envio das mensagens.

IV - Em sistemas distribuídos, é possível usar a técnica de prevenção de deadlock por ordenação de recursos, atribuindo números exclusivos aos recursos, que podem ser, assim, acessados por processos. Um processo que deseja obter um recurso "i", somente o fará se não estiver mantendo um outro recurso com número exclusivo menor que "i".

V - Em sistemas em cluster estruturados de modo simétrico, existe o papel de uma máquina operando como hot-standby, cuja função é monitorar o servidor ativo no cluster.

Alternativas
Q2765528 Arquitetura de Software
A respeito do gerenciamento de processos, inclusive com paralelismo, é incorreto afirmar que
Alternativas
Q2765526 Arquitetura de Software
Os sistemas operacionais gerenciam o hardware de computadores e oferecem uma base para os aplicativos, provendo assim, um serviço aos usuários finais. Para tal contexto, é incorreto afirmar que:
Alternativas
Q2765522 Arquitetura de Software

Analise as seguintes afirmações acerca da estrutura geral de gerenciamento de recursos utilizada nos sistemas operacionais corporativos.

I - A estratégia de micro-kernel estrutura o sistema operacional, removendo todos os componentes não-essenciais do kernel, implementando-os como programas em nível de sistema e usuário. Todavia, oferece gerenciamento mínimo de processos e memória.

II - A estrutura do sistema operacional AIX é organizada, originalmente, compreendendo seis módulos carregáveis do kernel: classes de escalonamento, sistemas de arquivos, chamadas de sistema carregáveis, formatos executáveis, módulos STREAM, drivers de dispositivo e de barramento.

III - O Linux implementa memória virtual usando paginação por demanda com clustering – que trata, em especial, de falhas de página trazendo não apenas a página que falta, mas também várias páginas subseqüentes.

IV - O kernel do Linux cria um espaço de endereços virtuais em duas situações apenas: quando um processo executar um novo programa com a chamada de sistema exec ( ) ou quando um novo processo é criado, através do uso da chamada de sistema fork ( ).

V - O gerenciador VM (Virtual Memory) no Windows XP utiliza um esquema baseado em páginas de 4 Kbytes para processadores compatíveis ao IA-32 e 8 Kbytes para IA-64. Em processadores IA-32, cada processo possui um espaço de endereçamento virtual de 4 Gbytes.

Indique a opção correta.

Alternativas
Q2765521 Arquitetura de Software

O gerenciamento eficiente da memória é uma tarefa crítica do sistema operacional. A respeito de tal contexto, assinale a opção correta.

Alternativas
Q2765520 Arquitetura de Software

Analise as seguintes afirmações sobre Internet, seus protocolos e serviços providos.

I - O conjunto de enlaces de comunicação e comutadores de pacotes que um pacote percorre desde a origem até o destino representa a sua rota.

II - Um serviço de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) define o formato e a ordem das mensagens a serem trocadas entre hospedeiros da rede, para a obtenção do serviço.

III - O protocolo de controle de transferência (TCP - Transmission Control Protocol) entrega de modo confiável correntes (streams) de bytes entre origem e destino. Sendo assim, a aplicação deve tratar exclusivamente os serviços fornecidos, sem qualquer preocupação com controles de transporte.

IV- Intranets são redes privadas, nas quais os seus hospedeiros (hosts) não podem se comunicar com hospedeiros externos, exceto no caso do uso de controle de acesso realizado por firewall.

V - A Internet é considerada uma rede de datagramas; todavia, mantém informação de estado para todas as conexões correntes. Com isso, cada comutador de pacotes deverá manter uma tabela de conexões, a ser utilizada nos processos de roteamento de datagramas IP (Internet Protocol).

Indique a opção correta.

Alternativas
Respostas
1: C
2: A
3: B
4: A
5: B
6: E
7: C
8: E
9: D
10: E
11: D
12: E
13: C
14: C
15: D
16: B
17: A
18: C
19: E
20: B