Questões de Concurso Comentadas para cremerj

Foram encontradas 292 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1166719 Redes de Computadores

Em termos de abrangências, as redes de computadores podem ser identificadas através de categorias. A respeito deste tipo de categorização, analise as opções abaixo e marque a alternativa correta.


1. A literatura tradicional descreve diversos tipos de categoria de rede. Os exemplos mais conhecidos são: MAN, LAN e WAN.

2. As redes tipo LAN são o exemplo mais comum de redes de computadores pois representam as redes de menor porte dentre as citadas na opção 1.

3. As redes classificadas como MAN são as que possuem maior abrangência, podendo interligar redes LAN e WAN.

Alternativas
Q1166718 Segurança da Informação
As ameaças que podem atacar um computador são categorizadas em diversos tipos, dependendo por exemplo da intenção daquele software malicioso. Marque a alternativa que indica respectivamente o nome utilizado para referenciar ameaças que realizam sequestro de dados e ameaças que capturam informação inseridas através do teclado de um computador pessoal.
Alternativas
Q1166717 Redes de Computadores
O protocolo NAT é comumente utilizado em redes locais que precisam prover recurso de acesso à internet para os computadores presentes na rede. Marque a alternativa que indica corretamente o papel específico desempenhado por este protocolo.
Alternativas
Q1166716 Redes de Computadores

O modelo TCP/IP define camadas com responsabilidades específicas e existem protocolos associadas a cada uma delas. A respeito dos protocolos pertencentes à camada de aplicação, a camada mais próxima do usuário de um computador, analise as opções abaixo e marque a alternativa correta.


1. SMTP e POP são exemplos de protocolos relacionados ao correio eletrônico.

2. O protocolo HTTP é um protocolo da camada de aplicação que também opera na camada de transporte, assim como ocorre com o TCP e o UDP.

3. Os protocolos FTP e Telnet também fazem parte da camada de aplicação. O primeiro disponibiliza ao usuário um serviço de terminal remoto e o segundo é um protocolo especializado na transferência remota de arquivos.

Alternativas
Q1166715 Redes de Computadores
Em redes de computadores é comum a necessidade de fazermos com que um determinado computador faça referência a si mesmo. É através do chamado IP de loopback que se torna possível um determinado host realizar referência a si mesmo. Marque a alternativa que indica corretamente o número IP de loopback.
Alternativas
Q1166714 Redes de Computadores
Ao acessar seu correio eletrônico, o usuário faz uso de alguns protocolos responsáveis por garantir o correto funcionamento de sua caixa postal. Um destes protocolos é responsável por realizar o sincronismo entre o servidor de e-mail e os dispositivos do usuário configurados para acessar este e-mail. Isso garante que as mensagens contidas em qualquer pasta da caixa postal do usuário estejam devidamente atualizadas em todos os dispositivos. Marque a alternativa que indica corretamente o nome do protocolo responsável por essa tarefa.
Alternativas
Q1166713 Redes de Computadores
As informações acessadas pelos usuários da Internet são providas por servidores que estão espalhados por todo o mundo. É através do uso dos protocolos do TCP/IP que estas informações trafegam de forma que usuário e aplicação servidora consigam se comunicar de forma adequada. Para que o acesso por parte do usuário seja feito de forma facilitada, o mesmo faz uso de URLs, dispensando, portanto, a necessidade de se conhecer o número IP do servidor que provê o serviço que o usuário deseja acessar. Marque a alternativa que indica RESPECTIVAMENTE o nome e o número de porta padrão do protocolo responsável pela tarefa de tradução de domínios e números IP na internet.
Alternativas
Q1166712 Segurança da Informação

Uma preocupação crescente trazida pela massificação do uso de serviços via Internet é a segurança. Para garantir que informações privadas não sejam acessadas indevidamente foram desenvolvidos ao longo dos tempos diversos recursos que visam garantir a autenticação de acesso aos dados. Sobre estas opções de autenticação, analise as opções abaixo e marque a alternativa correta.


1. Uso de senhas para controlar acesso é uma das formas de autenticação mais comuns.

2. Os tokens são dispositivos capazes de gerar senhas através de um algoritmo público. Essas senhas possuem prazo de validade, com isso garantimos um nível de segurança adicional no processo de autenticação.

3. No Brasil a exigência de uso de certificados digitais é comum quando pessoas jurídicas precisam transmitir informações para serviços de entes governamentais.

Alternativas
Q1166711 Programação
Em termos de linguagens de programação, no que tange ao processo de execução de um código fonte desenvolvido por um programador, existem duas grandes estratégias que dividem as linguagens de programação conhecidas no mercado. Marque a alternativa que indica corretamente o nome dessas duas estratégias.
Alternativas
Q1166710 Redes de Computadores

Os protocolos TCP e UDP são dois exemplos de protocolos bastante utilizados na internet. Entretanto possuem diferenças importantes que justificam a utilização de um, em detrimento ao outro, em situações específicas. A respeitos de características destes dois protocolos, analise as opções abaixo e marque a alternativa correta.


1. A grande diferença entre TCP e UDP é que o primeiro é um protocolo orientado à conexão, mas o segundo não.

2. Por ser orientado à conexão, o protocolo TCP é mais indicado em aplicações de streaming. Neste tipo de aplicação a perda eventual de dados não se caracteriza como problema grave para o usuário.

3. Ambos são exemplos de protocolos pertencentes à camada de aplicação do modelo TCP/IP.

Alternativas
Q1166709 Arquitetura de Software

A arquitetura cliente-servidor surgiu como um contraponto ao modelo monolítico que centraliza o poder computacional em mainframes. A respeito da arquitetura cliente-servidor e da forma como os aplicativos dos usuários se utilizam dela, analise as opções abaixo e marque a alternativa correta.


1. Um dos conceitos básicos dessa arquitetura é que o servidor aguarda as requisições dos clientes. Uma vez feita a requisição o servidor processa o pedido feito e retorna à informação para o cliente que fez a requisição.

2. Aplicações que possuem clientes realizando consultas a um servidor de banco de dados presente em uma mesma rede de computadores são exemplos típicos de aplicações clienteservidoras.

3. Em situações eventuais de indisponibilidade do servidor, a arquitetura cliente-servidor comporta cenários em que um cliente poderá, temporariamente, realizar requisições para outros clientes.

Alternativas
Q1166708 Redes de Computadores

Os chamados arranjos topológicos descrevem a forma como os computadores podem se conectar diretamente ou através de dispositivos de interconexão dentro de uma rede. A respeito da topologia conhecida na literatura como topologia em anel, analise as opções abaixo e marque a alternativa correta.


1. Sempre que aumentarmos a quantidade de dispositivos conectados, menor será o retardo de transmissão na rede. Essa é a principal vantagem desse tipo de topologia.

2. As tecnologias FTDI e Token Ring são exemplos de tecnologias usualmente presentes em redes com essa topologia.

3. Esse tipo de topologia é muito conhecida por possui um nó concentrador por onde passam todas as comunicações.

Alternativas
Q1166707 Sistemas Operacionais

O Active Directory, o simplesmente AD, é um software desenvolvido pela empresa Microsoft que implementa serviço de diretório, garantindo mais facilidade na administração das informações de usuários pertencentes a uma rede de computadores. A respeito do AD, analise as opções abaixo e marque a alternativa correta.


1. O AD é uma implementação baseada no protocolo Telnet.

2. São alguns exemplos de tipos de objetos do AD: usuários, grupos, impressoras e pastas compartilhadas.

3. Um exemplo de benefício no uso do AD é que os usuários podem, através de um único logon, acessar os recursos que lhes são permitidos.

Alternativas
Q1166706 Sistemas Operacionais
A respeito do recurso presente em versões do sistema operacional Windows e conhecido pelo nome de Registro do Windows, analise as alternativas abaixo e marque a alternativa que indica corretamente como funciona e qual a sua finalidade.
Alternativas
Q1166705 Noções de Informática

O Windows 10 é a versão mais recente do sistema operacional da Microsoft. O seu lançamento trouxe algumas novidades, mas também manteve alguns conceitos já presentes em versões anteriores. A respeito de recursos, configuração e gerenciamento dessa versão do sistema operacional da Microsoft, analise as opções abaixo e marque a alternativa correta.


1. Trouxe como novidade o navegador Microsoft Edge que vem configurado como navegador padrão do sistema operacional, permitindo ao usuário que altere esta configuração.

2. O navegador Microsoft Internet Explorer é exemplo de um recurso que deixou de ser suportado nesta versão do sistema operacional da Microsoft.

3. Pode ser configuração para operar em modo monousuário e monotarefa.

Alternativas
Q1166704 Noções de Informática

Em relação as capacidades e limitações presentes nas versões 7 do sistema operacional Microsoft Windows, analise as opções abaixo e marque a alternativa correta.


1. A versão 64 bits das diferentes versões comerciais do Windows 7 possui limitação em termos de gerenciamento de memória RAM, não sendo possível a instalação de quantidade superior a 32GB.

2. O Windows 7 é compatível com o padrão USB 3.0.

3. O firewall presente nas versões comerciais do Windows 7 permite a criação de regras de entrada e regras de saída tanto para aplicativos quanto para portas.

Alternativas
Q1166703 Redes de Computadores
A transição da versão IPv4 para IPv6 do protocolo IP é um trabalho árduo e que não possui data específica para ser finalizado. Na tentativa de se adotar o IPv6 de forma gradativa, foram criados mecanismos que tornam possível a convivências destas duas versões em uma mesma rede. Marque a alternativa que indica corretamente o nome de uma abordagem utilizada para garantir essa convivência das duas versões.
Alternativas
Q1166702 Redes de Computadores
A respeito dos equipamentos de interconexão utilizados em redes de computadores, marque a alternativa que indica CORRETAMENTE o nome do dispositivo que, com o passar do tempo, caiu em desuso pelo fato de não ser capaz de direcionar a transmissão de dados em uma rede, limitando-se a atuar como um simples repetidor.
Alternativas
Q1166701 Segurança da Informação

O gerenciamento de backup é uma das atividades mais importantes para garantir a segurança dos dados e demanda o conhecimento de diversas tecnologias e políticas para a sua correta execução. A respeito dos conceitos de backup, analise as opções abaixo e marque a alternativa correta.


1. Em termos de mídia, o uso de unidades de fita magnética ainda é uma boa opção, em termos de custo benefício, para empresas que precisam gravar grandes volumes de dados em suas rotinas de backup.

2. Existem diversos tipos de backup, todos estes tipos garantem a correta cópia das informações. Entretanto existem vantagens e desvantagens significativas entre estes tipos, principalmente em termos de velocidade de execução e recuperação, bem como volume de armazenamento.

3. O Backup Incremental armazena mais dados do que o Diferencial mas tem a vantagem de ser capaz de recuperar dados com mais facilidade do que o Backup Diferencial.

Alternativas
Q1166700 Sistemas Operacionais

Os sistemas operacionais representam um programa capaz de gerenciar recursos de um sistema computacional, como por exemplo: memória, processador, conexão com a internet, sistema de arquivos, etc. Uma das principais responsabilidades dos sistemas operacionais é controlar as tarefas que estão sendo demandadas pelos usuários do computador. A respeito deste controle, analise as opções abaixo e marque a alternativa correta.


1. Em termos de gerenciamento de tarefas os sistemas operacionais se dividem basicamente em dois tipos, os do tipo monotarefa e os do tipo multitarefa.

2. Escalonamento é o nome dado para um conceito da área da computação que permite a execução de diversas tarefas por parte de uma mesma CPU.

3. O MS-DOS é um exemplo de sistema operacional monotarefa.

Alternativas
Respostas
81: A
82: B
83: C
84: A
85: D
86: B
87: A
88: C
89: D
90: B
91: D
92: A
93: C
94: B
95: A
96: D
97: B
98: C
99: A
100: D