Questões de Concurso Comentadas para ses-rs

Foram encontradas 558 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1889686 Redes de Computadores
Na utilização da suite IPsec com o protocolo _______, as opções do protocolo IP são protegidas contra alterações. Quando utilizado o modo ______, o endereço IP de origem passa a ser confidencial ao utilizar o protocolo ______.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. 
Alternativas
Q1889685 Redes de Computadores
Qual estratégia de Qualidade de Serviço pode ser aplicada para atuar de forma indireta em roteadores que não pertencem ao mesmo domínio administrativo, com objetivo de reduzir o congestionamento e o atraso de pacotes de recepção VoIP (RTP sobre UDP)? 
Alternativas
Q1889684 Redes de Computadores
Um órgão da SES possui o endereço de rede 10.1.180.0/22, com suporte a VLSM. Considerando a implantação de uma única rede para todo o órgão, quantos endereços unicast para dispositivos estarão disponíveis?
Alternativas
Q1889683 Redes de Computadores
Assinale a alternativa que apresenta um protocolo de roteamento IP multicast.
Alternativas
Q1889682 Governança de TI
Assinale a alternativa que traz o instrumento de aplicação da política de TIC que tem sua publicação, na íntegra, no Diário Oficial Eletrônico do Estado, no âmbito da estrutura normativa do Decreto Estadual n° 56.106/2021. 
Alternativas
Q1889681 Segurança da Informação
Em relação aos conceitos básicos envolvendo criptografia, assinale a alternativa correta.
Alternativas
Q1889680 Redes de Computadores
Considere as seguintes afirmações acerca dos protocolos IPv4 e IPv6.

I - As máscaras de rede no IPv4 limitam a quantidade de endereços IPv4 disponíveis nas sub-redes que delas derivam, ao passo que, no IPv6, as máscaras determinam a quantidade de sub-redes de um bloco IPv6.
II - Uma vantagem do IPv6 em relação ao IPv4 é a possibilidade de os computadores autoconfigurarem um endereço IPv6 sem a necessidade obrigatória de servidores DHCP específicos ao protocolo.
III- Os possíveis tipos de endereços de origem e de destino do IPv4 e IPv6 são: unicast, broadcast e anycast. A diferença está no fato de que no IPv6 o suporte nativo a endereços broadcast é obrigatório.

Quais estão corretas?
Alternativas
Q1889679 Redes de Computadores
Em relação aos protocolos TCP e UDP, assinale a afirmação correta.
Alternativas
Q1889678 Redes de Computadores
Um administrador de redes tem à sua disposição 6 discos de 1 TB cada um e deseja fazer configurações RAID empregando todos esses discos. Nesse caso, quais são as capacidades úteis de armazenamento de dados resultantes do uso de RAID 0, RAID 1, RAID 6 e RAID 10, respectivamente?
Alternativas
Q1889677 Sistemas Operacionais
Em quais modelos de serviço de nuvem o usuário deve instalar seu próprio sistema operacional e suas próprias ferramentas de desenvolvimento para que as instâncias das máquinas virtuais se tornem utilizáveis? 
Alternativas
Q1889676 Sistemas Operacionais
Em relação à concorrência, sincronização de processos e threads, assinale a alternativa correta.
Alternativas
Q1889675 Arquitetura de Computadores
Um administrador de redes, ao verificar que um computador estava apresentando problemas de lentidão, executou uma série de diagnósticos e verificou que: (I) estava ocorrendo muita paginação (page-in e page-outs); (II) o processador estava ocioso a maior parte do tempo; (III) no escalonador de curto prazo, a quantidade de processos no estado bloqueado (blocked) era pequena em relação ao grau de multiprogramação. Nessa situação, dentre as alternativas abaixo, qual é a mais apropriada para resolver esse problema de lentidão?
Alternativas
Q1889674 Sistemas Operacionais
Em gerência do processador, a ocorrência de eventos que necessitam ser tratados pelo sistema operacional, pois podem provocar mudanças de estado no escalonador de curto prazo, é sinalizada
Alternativas
Q1889673 Governança de TI
________________ é um processo que torna possível conhecer todo o ambiente tecnológico e as diretrizes de negócios, tornando a Governança de Tecnologia da Informação factível. Information Technology Infrastructure Library (ITIL), por sua vez, reúne boas práticas a serem adotadas pelas organizações para o estabelecimento e a melhoria de suas capacitações em gerenciamento de _____________ de TI.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q1889672 Governança de TI
Considere os seguintes objetivos.

I - Alinhar a estratégia de TI com a estratégia do negócio.
II - Estimular que as decisões de TI sejam tomadas de forma isolada das outras áreas do negócio.
III- Propiciar que os serviços de TI estratégicos sejam delegados a controle de terceiros.

Quais são objetivos da Governança de Tecnologia da Informação (TI)?
Alternativas
Q1889671 Redes de Computadores
Qual é o sistema de armazenamento de dados conectado diretamente a um computador ou servidor, geralmente utilizado para fornecer capacidade de armazenamento para alguma aplicação de um sistema computacional, e que depende de um servidor ou computador hospedeiro para ser acessado?
Alternativas
Q1889670 Segurança da Informação
Numere a segunda coluna de acordo com a primeira, associando os tipos de backup com as suas respectivas descrições.

(1) Completo (2) Incremental (3) Diferencial (4) Local

( ) Copia todos os dados presentes em um servidor para outro local.
( ) Copia de uma origem para um dispositivo físico como um HD externo.
( ) Faz cópia de segurança dos dados que foram alterados desde a última operação de backup.
( ) Copia todos os dados alterados desde o backup completo anterior.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é 
Alternativas
Q1889669 Arquitetura de Computadores
Em relação a Sistemas Distribuídos, assinale a alternativa que descreve a situação na qual um conjunto de processos está bloqueado permanentemente, isto é, os processos não conseguem prosseguir a execução, esperando um evento que somente outro processo do conjunto pode causar.
Alternativas
Q1889668 Sistemas Operacionais

Observe a figura abaixo e considere que:


(a) o processo 1 solicita ao coordenador permissão para acessar um recurso compartilhado. A permissão é concedida.

(b) o processo 2 solicita permissão para acessar o mesmo recurso. O coordenador não responde.

(c) quando o processo 1 libera o recurso, informa ao coordenador, que não responde a 2.


Imagem associada para resolução da questão



Qual é o algoritmo de exclusão mútua ilustrado na figura? 

Alternativas
Q1889666 Segurança da Informação
De acordo com o decreto nº 56.106, de 24 de setembro de 2021, que institui a Política de Tecnologia da Informação e Comunicação, a área de Segurança da Informação abrange
Alternativas
Respostas
201: E
202: B
203: C
204: C
205: B
206: C
207: D
208: B
209: C
210: A
211: D
212: B
213: E
214: C
215: A
216: A
217: C
218: B
219: A
220: D