Questões de Concurso Comentadas para prefeitura de rio de janeiro - rj

Foram encontradas 1.309 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q548615 Redes de Computadores
Se uma rede de computadores com acesso à internet está operando com a configuração CIDR 149.217.128.0 e máscara 255.255.192.0, pode-se concluir que a configuração CIDR para essa rede é:
Alternativas
Q548614 Redes de Computadores
Segue, abaixo, a descrição de seis (6) ações distintas.

I - Analisar o tráfego de rede.
II - Configurar o roteador da rede.
III - Operar como browser na rede.
IV - Avaliar o desempenho da rede.
V - Monitorar a largura de banda da rede.
VI - Funcionar em ambientes Windows mas não Linux.

Após analisar as descrições acima, constata-se que são ações suportadas pelo NetFlow Analyzer as seguintes:
Alternativas
Q548613 Redes de Computadores
Um analista de redes foi encarregado de modernizar uma LAN com acesso à internet. Nos estudos realizados, ele observou que a rede apresentava sérios problemas de congestionamento e empregava exclusivamente hubs na sua implementação, com uso de par trançado UTP. Para solucionar o problema de congestionamento, a melhor alternativa de solução indicava a segmentação, com a substituição de hubs por um equipamento de nível 2 denominado:
Alternativas
Q548612 Redes de Computadores
No que tange às redes wireless, um padrão possui as características listadas a seguir. Possibilita taxas de transmissão de até 600 Mbps, com valores reais na faixa de 150 Mbps. Implementa o conceito de Channel Bonding, permitindo usar dois canais de 20 MHz para formar um único canal de 40 Mhz, dobrando assim a largura da banda. Opera nas frequências de 2,4 e 5 GHz. Utiliza a tecnologia MIMO, que emprega múltiplas antenas para transmitir mais informações do que é possível usando uma única antena.O padrão descrito é conhecido por:
Alternativas
Q548611 Redes de Computadores
O Modelo de Referência OSI/ISO é um sistema aberto com um conjunto de protocolos que permite a dois sistemas diferentes se comunicarem, independentemente de suas arquiteturas. Nesse modelo, duas camadas são caracterizadas a seguir.

I - tem por objetivo transformar a camada física, de um meio de transmissão bruto, em um link confiável, fazendo com que a camada física pareça livre de erros para a camada superior.

II - tem por objetivo zelar pela sintaxe e semântica das informações trocadas entre dois sistemas, sendo responsável pela tradução, compressão e criptografia.
Essas camadas I e II são denominadas, respectivamente:
Alternativas
Q548610 Redes de Computadores

No que diz respeito ao par trançado como meio de transmissão utilizado em LANs, uma categoria apresenta as características listadas a seguir.

♦ também conhecida como SSTP – ShieldedScreen Twisted Pair.

♦Cada par é envolto individualmente por uma folha metálica helicoidal e depois por uma blindagem de folha metálica, além de cobertura externa.A blindagem diminui o efeito de linha cruzada e aumenta a taxa de dados.

♦Projetada para emprego em links cabeados com taxas de transmissão de até 600 Mbps.

As características listadas indicam que o cabo é de categoria:

Alternativas
Q548608 Governança de TI
A ITIL é constituída por um conjunto das melhores práticas para a definição dos processos necessários ao funcionamento de uma área de TI, com o objetivo de permitir o máximo de alinhamento entre a área de TI e as demais áreas de negócio, de modo a garantir a geração de valor à organização. No contexto da ITIL, um processo é o responsável pela validação dos planos de contingência e recuperação dos serviços de TI, após a ocorrência deacidentes. Esse processo não trata apenas de medidas reativas, mas também de medidas proativas, decorrentes de ações de mitigação dos riscos de ocorrência de um desastre em primeirainstância. Esse processo é conhecido por gerenciamento:
Alternativas
Q548604 Engenharia de Software
A figura abaixo representa os estágios do ciclo de vida em cascata para o projeto, análise e desenvolvimento de sistemas.
                    Imagem associada para resolução da questão  Sendo I – Definição de requisitos, os demais estágios (II / III / IV / V) são, respectivamente, denominados:
Alternativas
Q548603 Engenharia de Software
No que diz respeito à programação orientada a objetos, um princípio estabelece que duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação, mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse. Esse mecanismo é fundamental na programação orientada a objetos, permitindodefinir funcionalidades que operem genericamente com objetos, abstraindo-se de seus detalhes particulares quando esses não forem indispensáveis. Para que esse princípio possa ser utilizado, é necessário que os métodos que estejam sendo definidos nas classes derivadas tenham exatamente a mesma assinatura do método definido na superclasse.
Esse princípio é conhecido por:
Alternativas
Q548600 Noções de Informática
No software Impress do pacote LibreOffice 4.1 existem duas formas de realizar a apresentação de slides, descritas a seguir.
I - a partir do primeiro slide, por meio do acionamento de uma tecla de função.
II - a partir do slide corrente, mostrado no software no modo de edição, por meio da execução de um atalho de teclado.
A tecla de função e o atalho de teclado mencionados são, respectivamente:
Alternativas
Q548598 Noções de Informática
No Word 2010 BR, a execução do atalho de teclado Alt + Ctrl + F tem por significado:
Alternativas
Q548597 Sistemas Operacionais
O sistema operacional Windows 8 oferece um recurso baseado na utilização do time slice, o que permite a execução concorrente de diversos processos, em fatias de tempo. Nesse esquema, a CPU inicialmente executa um processo P1 associado a um determinado time slice t1, em seguida executa P2 em t2, P3 em t3 e, assim por diante, dando a impressão da execução dos processos de forma simultânea. Na verdade, ocorre a execução de processos de forma concorrente. Esse recurso é conhecido por multitarefa:
Alternativas
Q548595 Redes de Computadores
Três técnicas de storage são descritas a seguir.

I - Mais simples e barato, não permite escalabilidade e está sempre vinculado a um único servidor. Funciona como uma extensão lógica do armazenamento interno, consistindo de um rack de discos rígidos externos utilizados por um servidor, para expandir a capacidade nominal de HDs. O overhead é baixo porque o modelo não faz conversão de protocolo.

II - É baseado em redes de armazenamento dedicadas e escaláveis, que conectam servidores e dispositivos de storage no nível da aplicação. Um dos protocolos mais utilizados é o FC, que atende aos requisitos de desempenho e confiabilidade necessários. É um tipo de storage que compartilha prioritariamente discos.

III - É baseado em redes de IP sendo primariamente utilizado para compartilhamento de arquivos. Utiliza protocolos TCP/IP para transferência de dados e CIFs e NFS para serviços de arquivo remoto. Utiliza seu próprio sistema operacional, normalmente destinado para servidor de arquivos.
As técnicas I, II e III são conhecidas, respectivamente, pelas seguintes siglas:
Alternativas
Q548593 Arquitetura de Computadores
O número decimal 239 é representado nas bases binária e hexadecimal, respectivamente, como:
Alternativas
Q548586 Gestão de Pessoas
O servidor público estável perderá o cargo:
Alternativas
Q548582 Administração Pública
A Administração Pública direta e indireta obedecerá ao princípio constitucional:
Alternativas
Respostas
1121: C
1122: C
1123: D
1124: D
1125: A
1126: B
1127: B
1128: B
1129: D
1130: B
1131: A
1132: A
1133: B
1134: D
1135: C
1136: D
1137: C
1138: B
1139: A
1140: B