Questões de Concurso Comentadas para analista de sistemas júnior - infra-estrutura

Foram encontradas 310 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q42238 Redes de Computadores
Analise as afirmações a seguir.

O protocolo DNS não apresenta conexão e não é confiável em termos de recuperação de erros de transmissão, enquanto que o protocolo FTP apresenta conexão e é confiável em termos de recuperação de erros de transmissão.

PORQUE

O DNS utiliza o protocolo UDP e o FTP utiliza o protocolo TCP do TCP/IP.

A esse respeito, conclui-se que
Alternativas
Q42237 Redes de Computadores
Analise as informações a seguir.

Mensagens get-bulk do SNMPv2 geram menor quantidade de bytes trocados entre as estações de gerenciamento e os dispositivos que estão sendo gerenciados do que mensagens get-next para um mesmo número de instâncias de OIDs (Object Identifier).

PORQUE

Uma menor quantidade de mensagens de solicitação e resposta é gerada com o uso de mensagens get-bulk do que com mensagens get-next, e mensagens get-bulk são encapsuladas em datagramas UDP, enquanto mensagens get-next são encapsuladas em segmentos TCP.

A esse respeito, conclui-se que
Alternativas
Q42236 Redes de Computadores
Analise o diagrama de rede a seguir, onde os switchs operam na camada 2 e os roteadores na camada 3 do modelo OSI.

Imagem 003.jpg

A partir do diagrama apresentado, o número de domínios de colisão e de broadcast são, respectivamente,
Alternativas
Q42234 Redes de Computadores
Imagem 001.jpg

Após enviar um pacote para o Servidor Web, a Estação recebeu uma mensagem ICMP destination unreachable, com o código network unreachable. O que deve ter ocorrido?
Alternativas
Q10932 Segurança da Informação
Integridade, confidencialidade e disponibilidade das informações constituem alguns dos aspectos que orientam a análise, o planejamento e a implementação da segurança dentro das empresas. Dentro deste contexto, pode-se afirmar que
Alternativas
Q10931 Segurança da Informação
Considere a seguinte frase sobre a norma ISO 27001:2005:

A norma ISO 27001:2005 utiliza o modelo _______ de melhoria para estruturar todos os processos do _______.

Qual das opções abaixo completa corretamente a frase acima?
Alternativas
Q10927 Governança de TI
Na ITIL, como o processo de Gerenciamento de Problemas suporta as atividades da Central de Serviços?
Alternativas
Q10926 Governança de TI
Na empresa ACME, um novo servidor é instalado, substituindo um que já estava bem antigo. O novo servidor irá funcionar como um servidor de arquivos para a rede local. O processo da ITIL responsável pelo registro destas modificações na base de dados do ITIL é o Gerenciamento de
Alternativas
Q10923 Banco de Dados
Uma transação em um sistema de banco de dados pode ser descrita como uma unidade de execução de programa que acessa e, possivelmente, atualiza vários itens de dados. Para o gerenciamento de transações em sistemas de bancos de dados, assinale a afirmação correta.
Alternativas
Q10919 Sistemas Operacionais
Quando uma falta de página ocorre, o sistema operacional precisa escolher uma página a ser removida da memória, a fim de liberar espaço para uma nova página a ser trazida para a memória. Em relação aos algoritmos que podem ser utilizados, para executar a substituição de páginas, pode-se afirmar que
Alternativas
Q10918 Arquitetura de Computadores
Um analista está responsável pelo projeto de um compilador para uma nova linguagem que sua empresa está desenvolvendo. Este compilador deverá receber como entrada o código fonte do programa e gerar como saída o código de linguagem de máquina para um determinado processador e sistema operacional. O analista sabe que um processo de compilação é dividido em fases e que seu compilador deverá possuir todas as fases de um típico processo de compilação mesmo que elas NÃO sejam obrigatórias em outros compiladores. A fase que não faz parte de um processo de compilação e que, portanto, não seria necessária no projeto do analista é a
Alternativas
Q10916 Sistemas Operacionais
Suponha que determinada unidade de disco tenha 4.000 cilindros numerados de 0 a 3999. A unidade atualmente está atendendo a uma requisição no cilindro 53 e a requisição anterior foi no cilindro 55. Sabe-se que a unidade de disco utiliza o escalonamento SCAN e que a fila de requisições pendentes é:
98, 183, 37, 122, 11, 124, 60 e 67
Qual das requisições pendentes será a segunda a ser atendida?
Alternativas
Q10915 Gerência de Projetos
O que um histograma de recursos apresenta e uma matriz de responsabilidade não?
Alternativas
Q10914 Gerência de Projetos
O dicionário da EAP e a própria EAP estão terminados. A equipe de projeto começou a trabalhar na identificação dos riscos. O sponsor contata o gerente de projeto, pedindo que a matriz de responsabilidade seja elaborada. O projeto possui um orçamento de R$ 100.000,00 e ocorre em três países, usando 14 recursos humanos. Há pouco risco esperado para o projeto e o gerente de projeto já gerenciou muitos outros projetos similares a este. Qual o próximo passo a se tomar no projeto?
Alternativas
Q10910 Arquitetura de Computadores
Se um computador tem uma MP com disponibilidade de armazenar 2^16 bits e possui barra de dados com tamanho de 16 bits, qual o tamanho mínimo do REM e do RDM ? (Considere que a barra de dado tem o tamanho de uma palavra)
Alternativas
Q10909 Arquitetura de Computadores
Seja um computador que apresenta as seguintes características: sua palavra é de 8 bits e suas células da MP têm 8 bits. Sabe-se que a MP tem a capacidade de armazenar 64 K bytes e que as instruções, bem como qualquer dado, devem ter um número de bits que seja múltiplo inteiro das células da MP, para que nela possam ser armazenados.
Quais os tamanhos de ACC, CI e o tamanho total da MP, em bits, para este computador?
Alternativas
Q10908 Arquitetura de Computadores
Sobre o processamento paralelo e distribuído, assinale a afirmação correta.
Alternativas
Q10907 Segurança da Informação
Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo
Alternativas
Q10906 Segurança da Informação
Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são:
Alternativas
Q10905 Segurança da Informação
Uma empresa está adquirindo um novo software para implantar uma VPN entre as suas filiais e a matriz. Sabe-se que cada uma das filiais está conectada à Internet através de um roteador NAT próprio, sem a utilização de um firewall, e que a matriz está conectada à Internet através de um firewall de filtragem de pacote. Com base nesta configuração e nas características dos componentes envolvidos, é correto afirmar que
Alternativas
Respostas
261: A
262: C
263: A
264: A
265: D
266: B
267: B
268: A
269: A
270: A
271: D
272: A
273: A
274: E
275: E
276: C
277: A
278: B
279: A
280: B