Questões de Concurso Comentadas para câmara de vitória - es

Foram encontradas 125 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2812102 Arquitetura de Software

Nos clusters de alta disponibilidade (HA) existem três classes de disponibilidade: disponibilidade convencional, a alta disponibilidade e a disponibilidade contínua. Na classe de alta disponibilidade, em um ano de operação o computador pode ficar indisponível aproximadamente:

Alternativas
Q2812101 Arquitetura de Software

Em relação às rotinas de backup, é correto afirmar que:

Alternativas
Q2812100 Arquitetura de Software

Alguns termos relacionados com o RAID estão disponibilizados na Coluna I. Faça a correta correspondência com os seus conceitos associados, dispostos na Coluna II.


Coluna I


1. RAID 0

2. RAID 1

3. RAID 2

4. RAID 0 + 1


Coluna II


( ) Necessita de pelo menos quatro discos.

( ) Privilegia a agilidade do acesso aos discos sem realizar processos de cópia redundante de dados.

( ) Implementa o espelhamento de discos.

( ) Utiliza o recurso de correção de erros (ECC).


A sequência correta é:

Alternativas
Q2812099 Arquitetura de Software

São características da computação em cluster no processamento distribuído, EXCETO:

Alternativas
Q2812098 Arquitetura de Software

No ciclo de vida dos serviços, a fase em que se ativa o processo service desk no modelo ITIL v3, é:

Alternativas
Q2812096 Arquitetura de Software

São comandos de definição de dados (DDL) da linguagem SQL:

Alternativas
Q2812095 Arquitetura de Software

O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados. Essa certificação é conhecida como:

Alternativas
Q2812094 Arquitetura de Software

No processo de certificação digital, o padrão X-509 prevê, entre outras informações possíveis, os seguintes dados de identificação, EXCETO:

Alternativas
Q2812093 Arquitetura de Software

Na política de segurança da informação, a avaliação de soluções técnicas, o desenvolvimento de procedimentos e políticas e a documentação da política de segurança são processos relacionados à(ao):

Alternativas
Q2812092 Arquitetura de Software

A ameaça que não possui nenhum componente de hardware ou software e que explora as vulnerabilidades da vítima, utilizando a capacidade de persuasão do hacker, é conhecida como:

Alternativas
Q2812090 Arquitetura de Software

Na segurança da informação, é uma solução alternativa segura para substituição do uso do telnet no acesso remoto:

Alternativas
Q2812088 Arquitetura de Software

Nos servidores web apache convencionais, toda a configuração do servidor é realizada sobre um arquivo gestor que é carregado e lido antes dos outros arquivos de configuração. Esse arquivo é conhecido como:

Alternativas
Q2812087 Arquitetura de Software

Em relação ao cabeamento estruturado, é correto afirmar que:

Alternativas
Q2812086 Arquitetura de Software

A transferência de arquivos e o controle de autenticação são tarefas implementadas por meio do protocolo/serviço:

Alternativas
Q2812085 Arquitetura de Software

No modelo TCP/IP, são protocolos característicos da “camada de rede” e da “camada de aplicação”, respectivamente:

Alternativas
Q2812084 Arquitetura de Software

Na implementação do DHCP, o intervalo consecutivo dos endereços IP possíveis para uma rede, é conhecido como:

Alternativas
Q2812083 Arquitetura de Software

Alguns equipamentos de rede estão disponibilizados na Coluna I. Faça a correta correspondência com os seus conceitos associados, dispostos na Coluna II.


Coluna I


1. Repetidores

2. Pontes

3. Gateway

4. Roteadores

5. Switches


Coluna II


( ) Divide os trechos de uma rede em segmentos independentes.

( ) Dispositivo intermediário utilizado geralmente para interligar redes com protocolos distintos.

( ) Equipamentos (hardware) capazes de ligar uma rede a outra.

( ) Dispositivos de hardware que têm a capacidade de regenerar um sinal recebido.

( ) Dispositivos inteligentes que conseguem estabelecer canais independentes entre cada par de computadores.


A sequência correta é:

Alternativas
Q2812081 Arquitetura de Software

São características do modelo OSI,EXCETO:

Alternativas
Q2812080 Arquitetura de Software

É uma característica das redes com topologia lógica em anel:

Alternativas
Q2812079 Raciocínio Lógico

Assinale a alternativa que contém a negação da afirmação condicional “Se Carla casar, Pedro sofre”.

Alternativas
Respostas
1: B
2: D
3: B
4: C
5: D
6: C
7: C
8: E
9: C
10: D
11: B
12: E
13: A
14: D
15: A
16: E
17: A
18: A
19: B
20: A