Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1290435 Redes de Computadores
Ao analisar cabeçalhos IP em um sniffer, pode-se dizer que o campo de serviços diferenciados de um pacote IPv4 é composto dos ____ bits _____ significativos do inicialmente chamado (antigo) byte de tipo de serviço (ToS). Em redes IPv6, os ______ bits ______ significativos do inicialmente chamado (original/antigo) byte de classe de serviço são para notificação explícita de congestionamento (ECN).
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. 
Alternativas
Q1290434 Redes de Computadores
Assinale abaixo a configuração que, aplicada a um roteador de entrada de uma rede, permite atuar no tamanho da fila de pacotes VoIP, em roteadores da Internet que não possuem a mesma política de administração.
Alternativas
Q1290433 Governança de TI
É papel do _____________ executar duas atividades para garantir que o projeto será realizado: identificar os envolvidos (stakeholders) e definir os requisitos dos envolvidos (stakeholders).
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
Alternativas
Q1290432 Engenharia de Software
Segundo o PMBOK, a tarefa de coletar os requisitos do projeto, definindo e documentando as necessidades das partes interessadas a fim de atender aos objetivos do projeto, faz parte de qual grupo de processos de gerenciamento?
Alternativas
Q1290431 Banco de Dados
Sobre o PostgreSQL, considere as afirmações abaixo.
I - O PostgreSQL gerencia várias conexões com o banco de dados de uma única vez, por meio do recurso de multithread oferecido pelos sistemas operacionais. Dessa forma, mais de uma pessoa pode acessar a mesma informação sem ocasionar atrasos ou filas de acesso. II - O PostgreSQL oferece recursos para realizar replicação entre servidores de forma gratuita, inclusive, para aplicações comerciais. III - O suporte nativo à SSL está embutido no PostgreSQL, possibilitando criar conexões seguras a partir de canais, para trafegar tanto informações de login quanto aquelas consideradas sigilosas.
Quais estão corretas?
Alternativas
Q1290430 Banco de Dados
Considere a instrução do SQL Server a seguir.
ALTER DATABASE AdventureWorks SET RECOVERY FULL GO
A instrução acima
Alternativas
Q1290429 Banco de Dados
Para interromper o funcionamento do banco de dados Oracle, é correto afirmar que
Alternativas
Q1268102 Direito Constitucional
De acordo com o texto da Constituição da República Federativa do Brasil sobre o processo legislativo, a discordância expressa, total ou parcial, do Presidente da República com o projeto de lei já aprovado pelo Poder Legislativo, por considerá-lo inconstitucional ou contrário ao interesse público, configura
Alternativas
Q1268100 Direito Constitucional
Dentre os órgãos abaixo elencados, quais NÃO são os do Poder Judiciário?
Alternativas
Q1268099 Direito Constitucional
É da competência exclusiva do Congresso Nacional:
Alternativas
Q1268098 Direito Constitucional
De acordo com o texto da Constituição da República Federativa do Brasil sobre os direitos e as garantias fundamentais, é INCORRETO afirmar que
Alternativas
Ano: 2018 Banca: AOCP Órgão: PRODEB
Q1235281 Telecomunicações
O sistema de telefonia móvel é usado para comunicação remota de voz e dados. Sobre telefonia, é correto afirmar que as gerações de telefones móveis são denominadas 
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1227197 Telecomunicações
Um dos conceitos fundamentais para a formação de redes ligadas à Internet com uso de endereçamento IP pertencente ao bloco privativo, conforme especificado na RFC 1918, é a técnica de tradução de endereços de rede NAT (Network Address Translation). Com referência à NAT e aos cuidados e limitações que representam o seu uso, julgue o item seguinte.
NAT consiste essencialmente de uma técnica de mapeamento de vários endereços privados em um ou mais endereços verdadeiros. Para tanto, deve ser realizado o mapeamento de pacotes que saem da rede privativa para a Internet usando-se números de portas TCP e UDP como elo de ligação com os pacotes de resposta que entram na rede privativa.
Alternativas
Ano: 2010 Banca: FUNCAB Órgão: PRODAM-AM
Q1221201 Sistemas Operacionais
No sistema Linux, o que representa o comando abaixo?
chown -R joao.users *
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PRODABEL - MG
Q1188228 Redes de Computadores
Analise as seguintes afirmativas sobre redes sem fio.
I. Handoff é quando um hospedeiro (host) móvel se desloca para fora da faixa de alcance de uma estação-base e entra na faixa de outra. Assim, ele muda seu ponto de conexão com a rede maior alterando a estação-base com a qual estava associado inicialmente.
II. Quando os hosts sem fio estão conectados a uma rede maior por intermédio de uma estação-base (ou ponto de acesso) diz-se que a rede sem fio está operando em modo infraestrutura.
III. Em redes ad hoc, os hosts sem fio não dispõem de estação-base (ou ponto de acesso) para se conectarem a rede sem fio.
Assinale a alternativa CORRETA:
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183080 Segurança da Informação
Uma infra-estrutura de chaves públicas (PKI) serve para construir um modelo escalável de certificação digital, permitindo a divisão das tarefas e das responsabilidades de certificação entre os diversos níveis hierárquicos de sua estrutura. Quanto a PKI, a técnicas usadas em sua constituição e a técnicas construídas para utilização de seus serviços, julgue o item que se segue.
Uma PKI para certificação digital tem por fundamento técnicas básicas de criptografia simétrica. Assim, as relações de confiança desse modelo são sempre bilaterais e equilibradas.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183067 Segurança da Informação
Uma das propriedades fundamentais de segurança da informação é a disponibilidade. Diversas técnicas de alta disponibilidade existem para evitar que os serviços de informação fiquem fora do ar quando ocorrem falhas nos sistemas computacionais. Acerca das técnicas de alta disponibilidade, julgue o próximo item.
Servidores podem ser ligados entre si formando um cluster de alta disponibilidade, tal como um cluster com compartilhamento de armazenamento secundário e de memória virtual.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183018 Segurança da Informação
Uma infra-estrutura de chaves públicas (PKI) serve para construir um modelo escalável de certificação digital, permitindo a divisão das tarefas e das responsabilidades de certificação entre os diversos níveis hierárquicos de sua estrutura. Quanto a PKI, a técnicas usadas em sua constituição e a técnicas construídas para utilização de seus serviços, julgue o item que se segue.
O certificado da autoridade certificadora raiz é sempre um certificado auto-assinado, enquanto outras certificadoras de nível inferior possuem certificados assinados por outras autoridades certificadoras da PKI.
Alternativas
Q1064245 Noções de Informática
Os navegadores da Web Mozilla Firefox, Google Chrome e Microsoft Edge têm suas próprias funcionalidades de navegação sem histórico, respectivamente, denominadas: navegação privativa, navegação anônima e navegação InPrivate. Em relação a essas funcionalidades e considerando a preservação da privacidade do internauta, o usuário que ativar um desses recursos no navegador da Web de sua preferência
Alternativas
Q1064244 Noções de Informática
Dentre os possíveis golpes e armadilhas digitais, há inúmeros perigos para o internauta e, por essa razão, é importante que sejam tomados cuidados especiais enquanto se utiliza os variados serviços disponíveis na Internet. Considerando o Phishing Scam, o internauta deve adotar uma postura defensiva para não ser vítima e, no caso em particular, um dos cuidados recomendados especificamente para essa modalidade de fraude é
Alternativas
Respostas
201: D
202: B
203: A
204: B
205: E
206: A
207: D
208: B
209: C
210: B
211: D
212: C
213: C
214: C
215: D
216: E
217: C
218: C
219: B
220: A