Questões de Concurso Comentadas para tj-go

Foram encontradas 1.009 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q449026 Sistemas Operacionais
Um administrador precisa compartilhar discos de um servidor Linux com os vários sistemas Linux instalados na sua empresa, de modo que qualquer aplicação já existente seja capaz de ler/gravar arquivos no disco remoto através da rede de forma transparente. Uma maneira nativa e simples de resolver a questão poderia ser obtida por meio do protocolo:
Alternativas
Q449025 Segurança da Informação
Mesmo com a utilização de um firewall na rede, um dos servidores HTTP de uma empresa foi atacado. O ataque em questão pôde ser identificado e bloqueado automaticamente porque na mesma rede tinha sido instalado um:
Alternativas
Q449024 Sistemas Operacionais
O responsável por segurança de uma empresa proibiu todo o acesso a equipamentos que utilizasse Telnet, justificando que:
Alternativas
Q449023 Redes de Computadores
A topologia de redes na qual todos os equipamentos se ligam a um nó central é conhecida como:
Alternativas
Q449022 Redes de Computadores
Uma empresa solicitou que seus equipamentos de rede gerenciáveis fossem monitorados por um nó central. O administrador deve propor a instalação de uma infraestrutura de gerência baseada no protocolo:
Alternativas
Q449021 Redes de Computadores
Uma empresa decidiu atualizar sua antiga rede local Ethernet, que ainda operava a 10Mbps, utilizando cabeamento padrão CAT3. A taxa de transferência da nova rede deveria ser 1Gbps e a solução precisaria ter o menor custo possível, mas em conformidade com as normas técnicas. Nesse caso, é necessário substituir:
Alternativas
Q449020 Redes de Computadores
Uma fábrica de peças decidiu dar acesso interativo remoto a todos os seus vendedores, de modo que pudessem executar o programa do sistema de estoque da empresa, que ainda não tinha uma interface Web. Considerando-se a exigência de que todo o tráfego de rede fosse criptografado e autenticado, o administrador de redes poderia adotar nesse caso a implementação de:
Alternativas
Q449019 Redes de Computadores
Uma empresa fazia a configuração manual dos parâmetros de rede de todos os equipamentos conectados a sua rede local. Dado o crescimento da rede, resolveram automatizar esse processo por meio do protocolo:
Alternativas
Q449018 Sistemas Operacionais
A empresa Y passou a adotar uma política de uso de software livre e resolveu mudar o seu correio eletrônico, que era baseado em Microsoft Exchange. O novo ambiente deveria rodar em ambiente Linux. Uma das possíveis escolhas do novo software de correio eletrônico recai no programa:
Alternativas
Q449017 Redes de Computadores
Uma organização, que estava tendo problemas na recepção com seu provedor de correio eletrônico, decidiu trocá-lo. Para permitir que as mensagens chegassem ao novo provedor, foi necessário alterar o DNS da organização, fazendo modificações no registro tipo:
Alternativas
Q449016 Segurança da Informação
Dois estagiários de TI discutiram o uso de criptografia simétrica, levantando vários argumentos, e analisando as características desse tipo de criptografia. A única afirmativa verdadeira nessa discussão foi que os algoritmos de criptografia simétrica:
Alternativas
Q449015 Redes de Computadores
Uma empresa estava sofrendo um tipo de ataque de negação de serviço. Ao se analisar o ataque, verificou-se que eram enviados pacotes ICMP para endereços de broadcast, pacotes esses com spoofing do IP de origem apontando para o alvo, gerando um DoS por amplificação. A solução seria usar medidas preventivas contra:
Alternativas
Q449014 Redes de Computadores
Uma empresa migrou todo o seu ambiente de IPv4 para IPv6, porque precisava de mais endereços IP válidos para se comunicar externamente. Com isso, seria possível abandonar o uso de um protocolo que era necessário, pela falta de IPs válidos, quando usavam IPv4. Esse protocolo é o:
Alternativas
Q449013 Redes de Computadores
Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
Alternativas
Q449012 Redes de Computadores
Um ambiente de rede está tendo problemas de desempenho nas estações. A causa apontada é o tráfego de muitos pacotes do tipo broadcast, concluindo que deveria ser realizado um isolamento entre os diferentes segmentos de rede. Nesse caso, é indicado o uso de:
Alternativas
Q449011 Redes de Computadores
Uma empresa está montando um ambiente de transmissão de dados com a tecnologia sem fio 802.11n. Para prevenir interferências, deve-se evitar no ambiente o uso de:
Alternativas
Q449010 Sistemas Operacionais
Paginação e segmentação são exemplos de técnicas adotadas por sistemas operacionais para implementar:
Alternativas
Q449009 Arquitetura de Computadores
Sistemas operacionais normalmente não ficam aguardando uma operação de entrada/saída terminar. Em vez disso, a CPU vai sendo utilizada por outros processos, até que um evento externo ocorra, como o pressionamento de uma tecla do teclado. Nesse momento, a CPU é informada de que ocorreu algum evento e o sistema operacional muda o contexto para tratar a nova informação. Todo esse processo é conhecido como:
Alternativas
Q449008 Banco de Dados
Sabendo-se que as tabelas relacionais T1 e T2 têm 1.000 e 1.500 registros, respectivamente, o comando SQL

select * from t1,t2

produz uma lista com:
Alternativas
Q449006 Arquitetura de Computadores
Na codificação binária das mensagens de um certo protocolo, o padrão BIG ENDIAN é utilizado para representar inteiros de 32 bits. Isso significa que o inteiro 257 será representado pela seguinte sequência de bytes:
Alternativas
Respostas
481: A
482: B
483: B
484: D
485: C
486: D
487: B
488: D
489: D
490: B
491: C
492: A
493: C
494: E
495: B
496: D
497: B
498: A
499: E
500: A