Questões de Concurso Comentadas para mpe-se

Foram encontradas 519 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q608607 Segurança da Informação
Considere:

I. Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.

II. Dificuldade de gerenciamento de grandes quantidades de chaves para a comunicação com destinatários diferentes.

São características intrínsecas
Alternativas
Q608606 Segurança da Informação
Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem, quando na verdade foi enviado de outra. Este tipo de ataque é possível devido a
Alternativas
Q608605 Redes de Computadores
A Internet Engineering Task Force − IETF possui dois grupos de trabalho que objetivam estender a arquitetura atual da Internet para prover diferentes níveis de qualidade de serviço para usuários. Um desses grupos propõe um modelo de qualidade de serviço, que tem o propósito de garantir níveis de qualidade de serviço fim a fim, através de recursos reservados e estabelecimento de chamada. Ele utiliza-se do protocolo Resource Reservation Protocol − RSVP para sinalizar as necessidades de QoS para cada dispositivo ao longo da rede, permitindo que vários transmissores enviem os dados para vários grupos de receptores, eliminando o congestionamento da rede. Esse modelo é conhecido como
Alternativas
Q608604 Redes de Computadores
Em uma rede, a camada física (physical layer) é composta pelo hardware, especificações e características dos equipamentos, conectores, interfaces mecânicas e elétricas, níveis de tensão, taxa de transmissão e demais características físicas. Os principais meios físicos de conexão para redes locais Fast-Ethernet que operam nominalmente a 100 Mbps com a especificação IEEE 802.3u são 100Base-FX, 100Base-TX e
Alternativas
Q608603 Redes de Computadores
FDDI é um padrão para transmissão digital de dados utilizando cabos de fibra óptica. Redes FDDI transmitem o sinal a taxas de até ..l..  e são normalmente usadas como ..ll.. FDDI-2 suporta a transmissão de informações de voz e de vídeo, bem como de dados.

Preenchem, correta e respectivamente, as lacunas: 
Alternativas
Q608602 Redes de Computadores
Ethernet é um tipo de LAN definida pelo padrão IEEE 802.3 que usa o protocolo CSMA/CD.

Com relação a esse protocolo, analise as asserções a seguir.

I. No CSMA/CD que obedece o padrão 802.3, nodos “inteligentes" são anexados ao meio por dispositivos de hardware denominados transceptores. Os nodos são considerados inteligentes PORQUE

II. um transceptor testa um meio compartilhado para determinar se ele está disponível antes de transmitir dados. Quando a estação conectada ao transceptor deseja transmitir, o transceptor envia dados para o meio compartilhado e, ao mesmo tempo, o monitora para detectar transmissão simultânea (colisão).

Acerca dessas asserções, é correto afirmar: 
Alternativas
Q608601 Redes de Computadores
Um endereço IPv4 é um número de 32 bits que identifica, exclusivamente, um host em uma rede TCP/IP.

Considere o endereço IP em notação binária 11000000.10101000.01111011.10000100. Para facilitar o uso e entendimento, os endereços IP são normalmente apresentados no formato decimal.

A representação decimal correta do endereço IP apresentado é
Alternativas
Q608600 Redes de Computadores
Considere um endereço de rede de classe C (IPv4), cuja máscara é 255.255.255.252. Esta máscara pode representar até
Alternativas
Q608599 Redes de Computadores
A arquitetura TCP/IP divide o processo de comunicação em camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outras camadas da arquitetura.

Correspondem à relação correta da camada com alguns de seus protocolos:
Alternativas
Q608598 Redes de Computadores
Analise os passos a seguir:
1. A envia para B o sincronismo SYN e o número de sequência de A que é x.
2. B responde para A com a confirmação ACK, o número de sequência x + 1 e o número de sequência de B que é y.

3. A responde para B, confirmando que o número de sequência de B será y + 1, e o número de sequência de A será x + 1.

Os passos apresentados correspondem a um exemplo de 
Alternativas
Q608597 Redes de Computadores
No modelo OSI, os switches tradicionais (sem funções de roteamento) e os roteadores, operam, respectivamente, nas camadas de
Alternativas
Q608596 Redes de Computadores
Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. A camada n de uma máquina se comunica com a camada n de outra máquina utilizando regras que chamamos de protocolos. A arquitetura da rede é formada por um conjunto de camadas e protocolos onde normalmente é necessário

I. um meio para que um processo de uma máquina especifique com quem ela deseja se comunicar e uma forma de endereçamento para definir um destino específico.

II. definir se os dados serão transferidos em apenas um sentido ou nos dois sentidos, além de definir a quantos canais lógicos corresponde a conexão e quais são suas prioridades.

III. algum controle de erros na transmissão, além disso o receptor deve ter algum meio para informar ao transmissor quais mensagens foram recebidas corretamente e quais não foram.

IV. que algum protocolo permita explicitamente ao receptor remontar de forma adequada os fragmentos recebidos para lidar com uma possível perda de sequência dos segmentos transmitidos.
São questões fundamentais presentes em uma arquitetura de rede em camadas o que consta em
Alternativas
Q608595 Redes de Computadores
As redes de difusão têm apenas um canal de comunicação, compartilhado por todas as máquinas da rede. LANs de difusão admitem diversas topologias. Duas delas são descritas a seguir:

I. Em qualquer instante no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. Nesse momento, as outras máquinas serão impedidas de enviar qualquer tipo de mensagem. Então, será preciso criar um mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente.

II. Cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence. Em geral, cada bit percorre todo o trajeto no intervalo de tempo em que alguns bits são enviados, muitas vezes até mesmo antes do pacote ter sido inteiramente transmitido. O IEEE 802.5 e o FDDI são redes locais baseadas nessa topologia.
As topologias referentes aos itens I e II são, correta e respectivamente,
Alternativas
Q608594 Redes de Computadores
A estação terrena mais popular para a comunicação via satélite é a VSAT. Sobre VSAT é correto afirmar:
Alternativas
Q608592 Redes de Computadores
Para transmitir informações, os sistemas de comunicação que utilizam ...... trabalham em frequências muito altas, localizadas um pouco abaixo do espectro de luz visível. Comunicam-se utilizando LEDs e suas transmissões podem ser full-duplex ou half-duplex. Os dispositivos que utilizam este sistema podem ter um transmissor e um receptor, separadamente, ou um transceptor (combinação de transmissor e receptor em um único dispositivo). Para usar esta tecnologia não é necessária autorização do governo. Por atingir alguns poucos metros e não penetrar em objetos opacos, geralmente, é utilizada em Redes Pessoais (PANs).

Preenche corretamente a lacuna:
Alternativas
Q608591 Redes de Computadores
Comparando-se as tecnologias de telefonia celular 3G e 4G, é INCORRETO afirmar:
Alternativas
Q608590 Redes de Computadores
As microondas não atravessam muito bem as paredes dos edifícios. Além disso, muito embora o feixe possa estar bem concentrado no transmissor, ainda há alguma divergência no espaço. Algumas ondas podem ser refratadas nas camadas atmosféricas mais baixas e, consequentemente, sua chegada pode ser mais demorada que a das ondas diretas. As ondas retardadas podem chegar fora de fase em relação à onda direta, e assim cancelar o sinal. Esse efeito é chamado ...... e costuma provocar sérios problemas. Ele depende das condições atmosféricas e da frequência. Algumas operadoras mantém 10% dos seus canais ociosos como sobressalentes; esses canais serão utilizados quando este problema eliminar temporariamente alguma banda de frequência.

Preenche corretamente a lacuna:
Alternativas
Q608589 Redes de Computadores
Patricia trabalha no Ministério Público de Sergipe e seu chefe fez a ela a seguinte pergunta: Precisamos distribuir um sinal VGA / WXGA de um computador ligado à internet para vários monitores LCDs de computadores. Que tipo de cabo devemos usar: cabo coaxial, cabo par trançado ou cabo de fibra óptica?

A resposta tecnicamente correta que Patricia forneceu a seu chefe foi:
Alternativas
Q608588 Sistemas Operacionais
Uma situação de deadlock pode surgir se as 4 condições a seguir ocorrerem simultaneamente em um sistema:

I. Pelo menos um recurso deve ser alocado em modo não compartilhável, isto é, apenas um processo de cada vez pode usar o recurso. Se outro processo solicitar este recurso, o processo solicitante deve ser atrasado até o recurso ter sido liberado.

II. Pelo menos um recurso deve estar alocado a um processo e este processo estar aguardando para adquirir recursos adicionais que, no momento, estejam sendo mantidos por outros processos.

III. Recursos não podem ser interceptados, isto é, um recurso só pode ser liberado voluntariamente pelo processo que o estiver mantendo após esse processo ter concluído sua tarefa.

IV. Deve existir um conjunto de processos (P1, P2, ...Pn) em espera, de tal modo que P1 esteja esperando por um recurso que está alocado a P2, P2 esteja esperando por um recurso que está alocado a Pn-1, Pn-1 esteja esperando por um recurso que está alocado a Pn e Pn esteja esperando por um recurso que está alocado a P1.

As descrições das condições I, II, III e IV correspondem, correta e respectivamente, às denominações:
Alternativas
Q608587 Sistemas Operacionais
Uma pequena unidade de tempo denominada timeslice ou quantum é definida. Todos os processos são armazenados em uma fila FIFO circular. O escalonador da CPU percorre a fila, alocando a CPU para cada processo durante um quantum. Mais precisamente, o escalonador retira o primeiro processo da fila e procede a sua execução. Se o processo não termina após um quantum, ocorre uma preempção, e o processo é inserido no fim da fila. Se o processo termina antes de um quantum, a CPU é liberada para a execução de novos processos. Em ambos os casos, após a liberação da CPU, um novo processo é escolhido na fila. Novos processos são inseridos no fim da fila.

A descrição acima refere-se ao algoritmo de escalonamento de processos
Alternativas
Respostas
101: D
102: A
103: B
104: E
105: A
106: A
107: C
108: C
109: E
110: B
111: D
112: A
113: E
114: C
115: B
116: D
117: A
118: A
119: E
120: D