Questões de Concurso Comentadas para itep-rn

Foram encontradas 1.048 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1179701 Arquitetura de Computadores

Sobre o sistema de arquivos NTFS (NT File System), informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) Suporta nomes de arquivos de até 255 caracteres.

( ) Possui suporte a Unicode, o que dá suporte a caracteres de idiomas orientais.

( ) Possui suporte a nomes de arquivos case-sensitive.

Alternativas
Q1179700 Sistemas Operacionais
Considerando os recursos disponíveis em um sistema operacional Windows 7, se Bob quiser utilizar um computador que está sendo utilizado por Alice, como é feito a permuta dos usuários?
Alternativas
Q1179699 Sistemas Operacionais
Em um sistema operacional Linux baseado em Debian, qual é o diretório no qual é armazenada a maior parte dos arquivos de registros, os quais contêm as operações realizadas por programas instalados no sistema?
Alternativas
Q1179698 Sistemas Operacionais
Em um sistema operacional, os processos P1 , P2 , P3 e P4 são escalonados com o algoritmo de scheduling round-robin (RR) utilizando um quantum de tempo de 5 milissegundos. O tempo necessário para cada um dos processos é de, respectivamente, 5, 7, 13 e 15 milissegundos. Qual é a ordem do scheduling feito pela CPU?
Alternativas
Q1179697 Segurança da Informação
Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente através da exploração de vulnerabilidades?
Alternativas
Q1179696 Segurança da Informação
Qual dos ataques a seguir tem como principal objetivo causar a indisponibilidade de serviços?
Alternativas
Q1179695 Segurança da Informação
Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?
Alternativas
Q1179694 Segurança da Informação

Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) Assegurar a correta operação de um computador no que diz respeito à segurança.

( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.

( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.

( ) Fornecer dados para a identificação de um comportamento anômalo.

( ) Manter registros que podem ser utilizados em uma análise forense.

Alternativas
Q1179693 Segurança da Informação
“Uma potencial violação de segurança, que existe quando há uma circunstância, capacidade, ação ou evento que poderiam violar a segurança e causar prejuízo”. Qual é o conceito que se enquadra nessa definição?
Alternativas
Q1179692 Segurança da Informação
Qual é o tipo de criptografia utilizada em certificados digitais?
Alternativas
Q1179691 Segurança da Informação
Qual dos tipos de certificado digital a seguir é gerado e armazenado no próprio computador pessoal do usuário ou em um servidor?
Alternativas
Q1179690 Segurança da Informação
Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?
Alternativas
Q1179689 Segurança da Informação
Sobre o algoritmo criptográfico AES (Advanced Encryption Standart), assinale a alternativa correta.
Alternativas
Q1179688 Redes de Computadores
Em relação aos problemas que podem acontecer durante a transmissão de dados, assinale a alternativa correta.
Alternativas
Q1179686 Redes de Computadores

Sobre as diferenças entre um hub e um switch, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) O hub é um elemento passivo, enquanto o switch é um elemento ativo.

( ) O hub é um elemento ativo, enquanto o switch é um elemento passivo.

( ) A comunicação do switch ocorre sempre em broadcast.

( ) Hub é um equipamento de camada 2, enquanto o switch é de camada 3.

( ) A única diferença é que o switch é gerenciável e o hub não é gerenciável.

Alternativas
Q1179685 Redes de Computadores
O administrador da rede precisa dividir uma rede em segmentos distintos, organizados em VLANs. Em qual desses equipamentos é feita a configuração?
Alternativas
Q1179684 Arquitetura de Software

Sobre uma arquitetura cliente-servidor típica, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) O host denominado servidor deve estar sempre em funcionamento.

( ) Clientes podem se comunicar entre si, diretamente.

( ) É uma arquitetura na qual o servidor pode não conseguir atender a todas as requisições.

( ) O endereço IP do servidor costuma ser dinâmico.

( ) É necessário um nome de domínio para que o cliente consiga se comunicar com o servidor.

Alternativas
Q1179683 Redes de Computadores
Qual é o nome da topologia sem fio cuja rede não dispõe de uma estação-base (ex: access point) para oferecer serviços (ex: distribuição de IPs e roteamento) aos seus hosts?
Alternativas
Q1179682 Redes de Computadores
Qual das alternativas a seguir apresenta uma desvantagem de uma rede com topologia em anel simples?
Alternativas
Q1179681 Redes de Computadores
Das topologias de rede a seguir, em qual é necessária a quantidade n (n - 1) enlaces físicos dedicados, sendo n o número de nós dessa rede?
Alternativas
Respostas
521: D
522: D
523: B
524: E
525: E
526: C
527: C
528: D
529: B
530: A
531: A
532: A
533: B
534: A
535: E
536: C
537: E
538: D
539: A
540: B