Questões de Concurso
Comentadas para colégio pedro ii
Foram encontradas 1.971 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre os padrões de segurança para redes sem fio, foram feitas as seguintes afirmativas:
I. O RC4 é um algoritmo de fluxo (stream cipher) que utiliza a verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits.
II. O EAP faz uso de métodos legados, TTLS (Tunneled Transport Layer Security) e PEAP (Protected EAP), para sistema de autenticação preexistente.
III. O WEP foi uma evolução do WPA e, por isso, é mais forte que o padrão WPA.
IV. No WPA2, o diferencial está no fato de ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia, que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard), que se baseia em algoritmo de criptografia por blocos (block cipher).
Estão corretas
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Trata-se de programas e comandos feitos com diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.
Os malwares dividem-se em outras categorias, e provavelmente vão continuar se dividindo, à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos.
Relacione as colunas, associando as categorias de malwares às suas características.
Categoria
1. Vírus
2. Worms
3. Trojans
4. Rootkits
5. Adware
6. Spyware
Características
( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores, sem que nenhum usuário interfira nesse processo.
( ) São programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem que o usuário possa interferir.
( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus, por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o usuário o delete.
( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.
( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e modificação de configurações do computador (como página home do navegador).
A sequência correta é
Analisando as estratégias de backup, pode-se afirmar que, em algumas delas, o atributo de arquivo é desmarcado.
Assinale a alternativa que apresenta os tipos de backup em que isso acontece.
Os cabos de fibra óptica popularizaram-se e hoje têm um papel fundamental nas telecomunicações, principalmente em ambientes que necessitam de uma alta largura de banda, como é o caso da internet, telefonia, televisão a cabo, entre outros.
Quanto à classificação das fibras, temos duas principais: as fibras monomodo e multimodo. Os itens a seguir mostram características desses dois tipos de fibra:
1. Tem capacidade de transmissão da ordem de 100 Mbps a uma distância por volta de 10 km.
2. Apresenta maior facilidade para a realização de emendas e colocação de conectores.
3. É capaz de atingir distâncias de até 50 km sem a necessidade de retransmissores.
4. Tem núcleo menor, menor atenuação, maior banda passante e taxa de transmissão, maior alcance e quantidade menor de modos.
Assinale a alternativa que apresenta corretamente a numeração referente às características de cada tipo de fibra.
As redes de computadores constituem-se de um conjunto de dois ou mais computadores interligados com o objetivo de compartilhar recursos e trocar informações. As redes de computadores geralmente são classificadas de acordo com sua disposição geográfica e hierarquia.
Relacione as colunas, associando os diferentes tipos de redes às suas características.
Tipo de rede
1. LAN
2. MAN
3. PAN
4. WAN
5. WWAN
Característica e/ou conceito
( ) Redes formadas por dispositivos Bluetooth.
( ) Permitem a comunicação a longa distância, interligando redes dentro de uma grande região geográfica.
( ) Geralmente composta por computadores conectados entre si, por meio de dispositivos tecnológicos (placas de redes, switch, hub, entre outros), possibilitando o compartilhamento de recursos e a troca de informações.
( ) Rede de longa distância sem fio, comumente utilizada para a criação de redes de transmissão celular.
( ) Compreende um espaço de média dimensão (região, cidade, campus, entre outros).
A sequência correta é
Conforme HORST, PIRES e DÉO (De A a ZABBIX. São Paulo: Novatec, 2015), Zabbix é uma ferramenta moderna, Open Source GPLv2 (GNU General Public License) e multiplataforma. É utilizada para monitorar a disponibilidade e o desempenho de aplicações, ativos e serviços de rede. O Zabbix é composto de vários módulos, compreendendo o Zabbix Server, Zabbix Agent, Zabbix Proxy, Java Gateway, Inteface Web e o Banco de Dados.
Desses módulos, aquele que é capaz de acompanhar efetivamente o uso dos recursos e aplicações nos hosts gerenciados, tais como processos, serviços, aplicativos em execução, disco rígido, entre outros, é o
Com relação às arquiteturas OSI e TCP/IP, foram feitas as seguintes afirmativas:
I. O modelo OSI tem sete camadas e o modelo TCP/IP, quatro camadas. A principal diferença é que o modelo TCP/IP juntou as camadas de sessão, apresentação e aplicação do modelo OSI numa só, a de aplicação. Além disso, o modelo TCP/IP juntou as camadas 1 e 2 do modelo OSI numa única camada, a física ou host/rede.
II. A camada de apresentação resolve os últimos problemas de compatibilidade entre os pontos terminais da comunicação, ajustando caracteres de terminal, permitindo a transferência de arquivos, entre outras funções. Abriga protocolos de compartilhamento de arquivos em ambientes de rede, correio eletrônico, entre outros.
III. A camada de transporte oferece um serviço de circuito virtual fim-a-fim entre uma entidade (processo ou aplicação) na máquina de origem e outra entidade na máquina de destino. Os dois principais protocolos da camada de transporte, o TCP (Transmission Control Protocol) e o FTP (File Transfer Protocol) oferecem as aplicações em diferentes níveis de serviço e confiabilidade.
IV. A camada host/rede tem como objetivo principal conectar um dispositivo de rede (computador, notebook etc.) a uma rede, utilizando para isso um protocolo.
Estão corretas:
Existem diversos algoritmos para a escolha de uma área livre. Esse problema é conhecido genericamente como alocação dinâmica de memória. Abaixo estão descritos alguns algoritmos:
• First-fit: aloca o primeiro espaço livre que seja suficientemente grande para carregar o programa.
• Best-fit: aloca o menor espaço livre que seja suficientemente grande para carregar o programa. Produz a menor sobra de espaço livre.
• Worst-fit: aloca o maior espaço livre. Produz a maior sobra de espaço livre.
Em relação aos algoritmos citados, foram feitas as seguintes afirmativas:
I. O algoritmo Best-Fit diminui o problema de fragmentação.
II. A maior sobra de espaço livre produzido pelo algoritmo Worst-Fit poderá ser mais útil do que o pequeno espaço livre deixado pelo Best-Fit.
III. O algoritmo First-Fit é o que consome mais recursos para a busca do espaço livre.
IV. O algoritmo Best-Fit é mais lento, pois precisa procurar na lista inteira; mais ineficiente, pois deixa segmentos pequenos de memória que são inúteis.
Estão corretas
SNMP ou Protocolo Simples de Gestão de Rede (Simple Network Management Protocol) é um protocolo que permite aos administradores de rede gerenciarem os equipamentos de rede e diagnosticar os seus problemas.
Em relação ao SNMP, foram feitas as seguintes afirmativas:
I. Switchs, hubs, roteadores e servidores são exemplos de hardwares que contêm objetos gerenciáveis.
II. Permite o monitoramento de dados sobre o nível do toner em impressoras.
III. É apropriado para o gerenciamento de redes muito grandes.
IV. Os dados são obtidos por meio de requisições de um gerente a um ou mais agentes, utilizando os serviços do protocolo de rede para enviar e receber suas mensagens pela rede.
Estão corretas
O XenServer é uma plataforma robusta de virtualização de servidores, cloud computing e datacenters que utiliza como hypervisor o Xen.
Em relação ao XenServer, é INCORRETO afirmar que
Técnica sofisticada e poderosa de gerência de memória, em que as memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma memória muito maior que a memória principal.
A definição acima refere-se a
Analise as assertivas, à luz do disposto na Lei nº 8.112/1990.
I. A recondução, uma das formas de provimento de cargo público, é o retorno do servidor estável ao cargo anteriormente ocupado.
II. A readaptação será efetivada em cargo de atribuições afins, respeitada a habilitação exigida, nível de escolaridade e equivalência de vencimentos.
III. A reintegração é o retorno à atividade de servidor aposentado por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria.
IV. A reversão é a reinvestidura do servidor estável no cargo anteriormente ocupado, quando invalidada a sua demissão por decisão administrativa ou judicial.
Estão corretas
Nos termos da Constituição Federal de 1988, “os cargos, empregos e funções públicas são acessíveis aos brasileiros que preencham os requisitos estabelecidos em lei, assim como aos estrangeiros, na forma da lei”.
Com base na Constituição, é correto afirmar que
No Excel 2013, é possível ter acesso a suplementos do Windows.
Assinale a alternativa que apresenta corretamente o comando com seu respectivo resultado.
É possível criar uma apresentação e depois a salvar como um arquivo de modelo do PowerPoint 2013.
Esse tipo de arquivo é