Questões de Concurso Comentadas para emgepron

Foram encontradas 712 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1768714 Redes de Computadores
No que diz respeito ao Modelo de Referência OSI/ISO e à arquitetura TCP/IP, o protocolo TCP possui as características listadas a seguir. • É referenciado como um protocolo com conexão. • Opera em uma camada do modelo OSI/ISO que busca garantir a integridade dos dados. • Implementa uma técnica de funcionamento para controle do fluxo de pacotes sobre um modo de transmissão eficiente.
A camada, a técnica e o modo de transmissão são, respectivamente:
Alternativas
Q1768713 Segurança da Informação
Em relação aos parâmetros do BACULA utilizados nos arquivos de configuração, em Pools, podem-se alterar os limitadores de uso dos volumes, necessários para a reciclagem. A seguir, são observados algumas opções: I. É uma opção que, habilitada (o valor default é no), o Bacula só usará o volume uma vez e, após isso, irá encerrá-lo; II. Indica o período de tempo pelo qual o volume pode ser gravado, sendo iniciado a partir do primeiro “job” para ele submetido. Após este tempo, o volume é automaticamente encerrado; III. Indica o número máximo de “jobs” do volume e, quando atingido, o mesmo é encerrado; IV. Indica o número máximo de “bytes por volume” e, quando atingido, o volume se encerra.
As opções caraterizados em I, II, III e IV são, respectivamente:
Alternativas
Q1768712 Segurança da Informação
No que se refere aos parâmetros do BACULA, utilizados nos arquivos de configuração, destaca-se: I. Tem a finalidade de definir o período de tempo em que os dados gravados serão mantidos na base de dados do catálogo. É importante ressaltar isso, pois somente dentro desse período é que o administrador poderá navegar no banco de dados e fazer a restauração dos arquivos individualmente. II. Tem a finalidade de definir o tempo em que ele os registros de backup serão mantidos na base de dados.
Os parâmetros caraterizados em I e II são, respectivamente:
Alternativas
Q1768710 Segurança da Informação
Ter uma estratégia de backup bem elaborada sempre faz a diferença. Duas modalidades de backup são caracterizadas a seguir. I. O primeiro passo para instituir este tipo é a realização da cópia completa dos dados. Em seguida, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados. As principais vantagens é que esse processo é mais rápido que o backup completo e, por gravar somente arquivos alterados, ocupa menos espaço. A principal desvantagem está na demora para restauração, pois para que haja a recuperação de arquivos é necessário restaurar o último backup full e seus respectivos fragmentos subsequentes.
II. O primeiro passo é também realizar o primeiro backup completo, mas este tipo de backup compara o conteúdo a ser copiado com o último backup full e copia todas as alterações realizadas. Isso significa que uma maior quantidade de dados será gravada a cada novo backup deste tipo, pois o último fragmento sempre conterá todas as diferenças entre o backup original e o volume de dados atualizado. Esse processo é mais prático, pois só exigirá o backup completo e o último fragmento de backup para restauração de dados. O problema desse método é que dependendo do crescimento de dados da empresa, cada processo poderá gerar arquivos de backup deste tipo cada vez maiores, superando inclusive o tamanho do primeiro backup completo. Neste tipo de backup, apenas as últimas modificações são registradas, a velocidade do processo é maior, pois apenas os dados alterados no último backup são gravados.
Os tipos caracterizados em I e II são conhecidos, respectivamente, como backup:
Alternativas
Q1768709 Segurança da Informação
BACULA é um software que permite ao administrador de sistema realizar a administração de backup, restauração e verificação dos dados de computadores em uma rede de sistemas mistos. No que diz respeito à instalação e configuração dos módulos do BACULA, três deles são detalhados a seguir. I. É o serviço responsável pela administração de todos os processos de backup, restauração, verificação e arquivamento, sendo utilizado pelo administrador de sistema para efetuar agendamentos de backup e para recuperar arquivos. II. É um programa que auxilia o administrador ou o usuário a se comunicar com o BACULA, podendo ser executado em qualquer computador da rede e em sistemas operacionais diferentes. Atualmente, existem 3 versões deste programa, em texto puro (TTy), em interface gráfica usando bibliotecas do Gnome e uma usando bibliotecas wxWidgets, tanto em formato Unix quanto em Windows. III. É um serviço que possibilita a administração da gravação e da restauração dos dados e atributos dos backups fisicamente em mídias apropriadas, em formatos de volumes de dados gravados diretamente no disco rígido ou em outra mídia removível.
As denominações para os módulos detalhados em I, II e III são, respectivamente:
Alternativas
Q1768707 Sistemas Operacionais
Virtualização é a tecnologia que permite utilizar os recursos de hardwares disponíveis em um sistema de computação para criar uma versão virtual de um ou mais sistemas e executá-los de forma isolada no mesmo hardware, como ilustrado a seguir. Imagem associada para resolução da questão
• O componente identificado por CP representa um software utilizado para realizar o gerenciamento das VMs, funcionando em uma camada entre o hardware e o sistema operacional, sendo, desta forma responsável por fornecer ao sistema operacional a abstração da máquina virtual e por controlar o acesso dos sistemas operacionais convidados aos dispositivos de hardware.
O componente CP é denominado:
Alternativas
Q1768706 Sistemas Operacionais
O LVM é um gerenciador de discos do Kernel do Linux, permitindo que discos sejam trocados sem interrupção do serviço, alterar o tamanho dos volumes, criar backup de imagens dos volumes, criar um volume único a partir de vários discos, similar ao RAID 0, ou criar volumes espelhados em mais de um disco, similar ao RAID 1. O LVM possibilita ampliar o sistema de arquivos que, tradicionalmente, é visto como um conjunto de discos físicos e partições. Seu objetivo é permitir uma flexibilidade grande para o administrador no gerenciamento dos discos. De acordo com a terminologia do LVM, há três conceitos relacionados aos volumes, descritos abaixo. I. É um disco ou algum hardware que se comporte como um disco (como um storage que use RAID). II. É uma abstração do LVM que congrega volumes lógicos e volumes físicos em uma mesma unidade administrativa. III. É o equivalente a uma partição em um sistema não LVM. Os conceitos em I, II e III são denominados, respectivamente, Volumes:
Alternativas
Q1768705 Redes de Computadores
No funcionamento do serviço DHCP em ambientes Linux, podem ser analisadas as descrições a seguir. I. Quando uma máquina é ligada, existe um serviço DHCP que envia um pacote UDP com destino à porta 67 do servidor. O pacote broadcast tem o endereço IP de destino 255.255.255.255 e MAC Address FF:FF:FF:FF:FF:FF. II. Ao receber o pacote em sua porta Ethernet, o servidor de destino irá analisá-lo e, em sua tabela de IP´s, reservar um endereço e preparar um pacote de resposta ao cliente solicitante. III. O cliente, ao receber o pacote do servidor, decide se aceita a configuração oferecida, pois pode receber mais de uma oferta. Em caso positivo, retorna um novo pacote ao servidor, comunicando o aceitamento da oferta. IV. Para finalizar o diálogo entre cliente e o servidor DHCP, este finaliza o “aluguel” do endereço ao cliente em sua tabela de IP´s, e envia àquele um pacote de retorno para que ajuste suas configurações. Os pacotes DHCP descritos em I, II, III e IV são denominados, respectivamente:
Alternativas
Q1768704 Sistemas Operacionais
O Windows Server 2019 BR é um sistema operacional para servidor que permite a um computador operar os serviços de rede, tais como servidor de impressão, controlador de domínio, servidor de web e servidor de arquivo. Nesse ambiente, o Windows PowerShell para Active Directory inclui a capacidade de gerenciar replicação, sites, domínios e florestas, controladores de domínio e partições. Para exibir todos os comandos do Active Directory, o comando a ser executado é:
Alternativas
Q1768703 Sistemas Operacionais
No gerenciamento de memória, uma técnica nos sistemas operacionais permite que um programa possa ser espalhado por áreas não contíguas de memória com as características listadas a seguir. • A memória física é dividida em páginas com tamanho fixo igual ao da página lógica, sendo cada programa carregado página a página, com cada página lógica ocupando uma página física, não necessariamente contíguas • O endereço lógico é inicialmente dividido em duas partes: um número de página lógica e um deslocamento dentro da página. O número da página lógica é usado como índice no acesso à tabela de páginas, de forma a obter o número da página física correspondente. • Não existe fragmentação externa, existindo a interna. • Além da localização, a tabela de páginas armazena também o bit de validade, sendo (1) se a página está na memória e (0) se a página não está . • As páginas de processo podem ser transferidas para a memória por demanda, carregando apenas o que é necessário para a execução do programa, e o sistema tenta prever as páginas que serão necessárias à execução do programa. • Páginas constantemente referenciadas em um processo devem permanecer na memória.
A técnica descrita é conhecida por:
Alternativas
Q1768702 Arquitetura de Computadores
Quanto à arquitetura, todo processador é construído de modo a ser capaz de realizar algumas operações como somar, subtrair, multiplicar ou dividir números. Um processador executa instruções. É um interpretador de um programa executável. A execução de uma instrução de máquina passa por várias etapas, como ilustrado abaixo. Imagem associada para resolução da questão
Sendo as fases I – buscar instrução na memória principal e V – armazenar resultado, as demais fases II,III e IV são, respectivamente:
Alternativas
Q1768701 Arquitetura de Computadores
Em relação ao sistema de entrada e saída de dados nos computadores, dois exemplos de dispositivos que operam exclusivamente na saída de dados são:
Alternativas
Q1768700 Sistemas de Informação
Quanto aos fundamentos dos sistemas computacionais, as quatro funções básicas que um computador pode desempenhar são:
Alternativas
Q1768699 Arquitetura de Computadores
No que diz respeito à arquitetura, os computadores operam com base nos sistemas binário e hexadecimal. Neste sentido, um ser humano quando digita um número no sistema decimal, a máquina faz a necessária conversão. Em consequência, o número binário 11100111 corresponde, nos sistemas hexadecimal e decimal, respectivamente, aos números:
Alternativas
Q1768614 Segurança e Saúde no Trabalho
Após 8 horas de exposição a um ruído ultrapassando a média de 80 dB(A), esta exposição pode causar ao trabalhador:
Alternativas
Q1768600 Segurança e Saúde no Trabalho
O período de uma transição concedida a uma empresa para migrarem para a edição mais recente da norma, assim que ela é publicada é de:
Alternativas
Q1768599 Segurança e Saúde no Trabalho
O trabalho do soldador é muito severo e o risco de queimaduras é iminente. Para que isso não ocorra, como medida de segurança, além das proteções adicionais oferecidas pelos EPIs, a vestimenta é de fundamental importância. Para evitar a queimadura da pele, as vestimentas do soldador devem ser confeccionadas em tecido de:
Alternativas
Q1768022 Redes de Computadores
O IPv6 é a versão mais recente do chamado Internet Protocol - IP, o padrão usado para a comunicação entre todos os computadores ligados à Internet. Uma característica fundamental do protocolo IP é que define para cada computador, servidor, celular, tablet ou outro dispositivo conectado à rede um endereço único, que serve como identificador perante toda a rede. O IPv6 introduziu um novo formato de cabeçalho, mostrado na figura e caracterizados a seguir. Imagem associada para resolução da questão
I. Todos os campos desse novo cabeçalho tem um tamanho fixo, o que acelera o processamento nos roteadores, visto que não há necessidade de calcular a extensão dos campos. II. É um campo do cabeçalho que fornece o número máximo de roteamento entre roteadores que o pacote pode sofrer, sendo esse valor decrementado a cada roteamento. Quando o valor chega a zero, o pacote é descartado. III. É um campo do cabeçalho que fornece o tamanho, em octetos, do restante do pacote, após o cabeçalho.
O tamanho fixo indicado em I e os identificadores dos campos em II e em III são, respectivamente:
Alternativas
Q1768021 Redes de Computadores
Uma rede de computadores com acesso à internet está configurada usando dois roteadores IEEE-802.11/ac, com acesso à internet, sendo o primeiro, SATURNO, de modo direto e o segundo, MARTE, por meio de SATURNO, conforme ilustrado. O endereço IP fornecido pelo provedor de internet para a conexão é 187.195.10.49 Imagem associada para resolução da questão
Para permitir o roteador MARTE acessar a internet por intermédio de SATURNO, é necessário configurar o roteador MARTE, atribuindo-se três parâmetros: um endereço IP, uma máscara e endereço para gateway. Conforme visualizado na figura acima, a máscara 255.255.255.0 é a mesma atribuída aos dois roteadores. Para que a configuração e o link funcionem de forma favorável, endereços válidos para o IP e para o gateway são, respectivamente:
Alternativas
Q1768020 Redes de Computadores
No IPv4, os endereços são organizados em pacotes de 32 bits divididos em blocos de 8 separados por pontos, onde grupos de bits identificam redes e hosts. A figura ilustra a estrutura do IPv4. Imagem associada para resolução da questão
Nesse contexto, são exemplos válidos de endereços IPv4 de classes A, B e C, respectivamente:
Alternativas
Respostas
521: D
522: A
523: B
524: C
525: B
526: A
527: D
528: A
529: B
530: D
531: C
532: A
533: D
534: B
535: C
536: C
537: C
538: C
539: D
540: D