Questões de Concurso

Foram encontradas 181 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2238384 Engenharia de Software
No DevOps, existe uma prática em que novas alterações de código de uma solução de software são criadas, testadas e mescladas regularmente em um repositório central, com objetivo de encontrar e investigar bugs mais rapidamente. Trata-se da  
Alternativas
Q2238383 Arquitetura de Computadores
No armazenamento de dados, existe uma técnica que permite reduzir a quantidade de espaço em disco consumida por dados redundantes, eliminando cópias duplicadas de blocos repetidos em um sistema de arquivos. Trata-se 
Alternativas
Q2238382 Segurança da Informação
Determinado ataque tenta causar uma falha no sistema fornecendo mais entrada do que o sistema pode processar adequadamente e assim sobrecarrega as portas disponíveis no servidor visado, fazendo que o dispositivo atingido não responda ao tráfego legítimo. Esse tipo de ataque, também conhecido como half-open, é denominado 
Alternativas
Q2238381 Redes de Computadores
Em engenharia de tráfego, existe tecnologia de rede de computadores que permite a um operador suplantar o roteamento IP normal e obrigar que uma parte do tráfego dirigido a um dado destino siga por um caminho, e que outra parte do tráfego dirigido ao mesmo destino siga por outro, por critérios de desempenho. Trata-se 
Alternativas
Q2238380 Sistemas Operacionais
Em cloud computing¸ existe um modelo no qual há disponibilização de ambiente de desenvolvimento e implantação completa na nuvem, com recursos que permitem ao usuário disponibilizar aplicativos empresariais habilitados para a nuvem, em que o provedor hospeda os componentes de software em sua própria infraestrutura, fornecendo uma plataforma que pode ser utilizada como uma solução integrada ou uma pilha de soluções. Trata-se
Alternativas
Q2238379 Sistemas Operacionais
ILM (information lifecycle management) é 
Alternativas
Q2238378 Arquitetura de Computadores
CAS (content addressable storage), ou armazenamento endereçável por conteúdo, é
Alternativas
Q2238377 Arquitetura de Computadores
Para economizar espaço e tempo, determinado sistema realiza o armazenamento dos dados e das informações que foram alterados desde o último procedimento executado. Trata-se 
Alternativas
Q2238376 Arquitetura de Computadores
Em RAID, existe um nível cujas características atendem aos seguintes critérios: o esquema de redundância armazena informações redundantes extras para proteção contra múltiplas falhas de disco; são utilizados dupla paridade e códigos de correção de erros; a configuração oferece boa tolerância a falhas; é priorizada a segurança dos dados armazenados; a perda de desempenho é ocasionada pela escrita dupla dos bits de paridade nos dados gravados.
As características anteriormente apresentadas correspondem ao
Alternativas
Q2238375 Arquitetura de Computadores
Cada uma das características a seguir é referente a uma destas tecnologias de armazenamento: DAS (directed attached storage); NAS (network attached storage); SAN (storage area network).
I forma de armazenar dados em nível de bloco de maneira consolidada, usando-se um pool de dispositivos que se conectam a discos, fitas etc.
II sistema de armazenamento digital que se conecta diretamente a um computador pessoal, a uma estação de trabalho ou a um servidor, mas que não está conectado a uma rede.
III dispositivo de armazenamento dedicado a arquivos que disponibiliza dados continuamente para que os usuários colaborem efetivamente em uma rede.

As características I, II e III se referem, respectivamente, às tecnologias
Alternativas
Q2238374 Sistemas Operacionais
Na virtualização por contêineres, o mecanismo que engloba recursos do sistema em uma abstração é conhecido como
Alternativas
Q2238366 Segurança da Informação
Assinale a opção que indica um ataque em que um golpista visa obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. 
Alternativas
Q2238363 Segurança da Informação
Com base na norma ISO/IEC 27002, assinale a opção correta a respeito de controles de acesso. 
Alternativas
Q2237913 Sistemas de Informação
De acordo com a norma ISO/IEC 27002, o objetivo da classificação da informação é 
Alternativas
Q2237912 Segurança da Informação
A fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso de 
Alternativas
Q2237911 Redes de Computadores
No protocolo BGP, uma coleção de prefixos de roteamento IP conectados sob o controle de um ou mais operadores de rede em nome de uma única entidade administrativa ou domínio que apresenta uma política de roteamento comum e claramente definida para a Internet corresponde a  
Alternativas
Q2237910 Redes de Computadores
No Gigabit Ethernet, a transmissão em fibra óptica para distâncias de até 5 km é possível com o uso do padrão
Alternativas
Q2237909 Redes de Computadores
No protocolo Spanning Tree, todos os switches se comunicam constantemente com seus vizinhos na LAN por meio de  
Alternativas
Q2237908 Redes de Computadores
Para dividir uma rede típica classe C em outras duas sub-redes, é correto utilizar uma máscara de redes que, em quantidade de bits, seja equivalente a
Alternativas
Q2237907 Redes de Computadores
O SSH suporta métodos de autenticação que fornecem um esquema extensível para executar autenticação usando-se mecanismos externos, como Kerberos 5 ou NTLM. Entre esses métodos, inclui-se o 
Alternativas
Respostas
1: A
2: A
3: A
4: A
5: A
6: E
7: B
8: D
9: E
10: A
11: D
12: E
13: E
14: D
15: B
16: B
17: A
18: E
19: C
20: C