Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q894724 Redes de Computadores
Sobre os conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet, analise as proposições abaixo.
1) Protocolo TCP: a versatilidade e a robustez deste protocolo tornaram-no adequado a redes globais, já que ele verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede. 2) A Intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de aplicação TCP/IP em uma rede pública, externa a uma empresa. 3) Protocolo UDP: é um protocolo simples da câmara de aplicação. Ele permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, que então é enviado ao destino. 4) Embora as camadas Física e Enlace de dados sejam completamente diferentes, o protocolo TCP/IP não faz distinção entre elas.
Está(ão) correta(s), apenas:
Alternativas
Q894723 Redes de Computadores
A rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP, sendo restrita a um local físico, ou seja, é uma rede fechada, interna e exclusiva, é denominada de:
Alternativas
Q894721 Redes de Computadores
Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição dinâmica de IPs aos microcomputadores conectados à rede, em que é marcada a opção associada a "o IP será atribuído automaticamente pelo servidor", na configuração.
Esse serviço é conhecido pela sigla:
Alternativas
Q894719 Segurança da Informação
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
Alternativas
Q894718 Segurança da Informação
Em relação aos princípios básicos de segurança da informação, analise as afirmativas a seguir.
1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários. 2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. 3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
Estão corretas:
Alternativas
Q894717 Arquitetura de Computadores
“Quando um programa precisa de uma palavra da memória, _______verifica se a linha necessária está presente. Se a linha requisitada estiver presente _______, a requisição será atendida e nenhuma requisição adicional é enviada à memória principal por meio do barramento. Essa busca, quando a linha solicitada está presente, dura normalmente em torno de dois ciclos de CPU.” Assinale a alternativa que apresenta termos/expressões que preenchem corretamente as lacunas do texto acima.
Alternativas
Q894716 Arquitetura de Computadores
A CPU (Unidade Central de Processamento, em português) é a parte de um computador que interpreta e executa as instruções de um programa (software). Ela é constituída basicamente de UC (Unidade de Controle), ULA (Unidade de Lógica e Aritmética) e Registradores. Sobre esse assunto, analise as proposições abaixo.
1) Os Registradores de Controle e Estado são utilizados por programadores de linguagem de máquina para otimizar as referências às memórias. 2) A UC gera sinais de controle externos ao processador para comandar a transferência de dados entre o processador e a memória, ou os módulos de E/S. 3) A conexão entre a CPU e a Memória Principal é realizada através de barramentos de dados, de controle e de endereçamento.
Está(ão) correta(s):
Alternativas
Q894713 Arquitetura de Computadores
O hardware de um computador pode ser dividido basicamente em quatro categorias: processador, placa-mãe, memória e dispositivos de entrada e saída. Tratando-se de CPU, assinale a alternativa correta em relação a registradores.
Alternativas
Q894712 Redes de Computadores
Servidores de DNS (Domain Name System) têm como função converter endereços IP em seu respectivo nome e vice-versa. Para sua configuração, são utilizados arquivos denominados mapas de domínio (zone). Esses arquivos são compostos por entradas chamadas RR (Resource Record). O tipo básico de RR que estabelece a correspondência entre um nome canônico e um endereço IP é indicado por:
Alternativas
Q894709 Arquitetura de Computadores

Abaixo, estão enumeradas as fases que integram o front-end de um compilador:


1) Análise Semântica

2) Análise Léxica

3) Análise Sintática

4) Gerador de código intermediário


Indique a sequência correta, com a ordem em que as fases ocorrem.

Alternativas
Q894706 Redes de Computadores
O POP3 é um protocolo para e-mails que tem a função de:
Alternativas
Q894705 Redes de Computadores

A respeito do protocolo de gerenciamento de rede SNMP, analise as afirmativas a seguir.


1) É um protocolo da camada de Enlace.

2) É utilizado para trocar informações de gerenciamento entre os dispositivos da rede.

3) Consiste em Nó gerenciado SNMP, Agente SNMP e Estação de gerenciamento de rede SNMP.


Está(ão) correta(s),apenas:

Alternativas
Q894700 Redes de Computadores
Sobre a área de suporte e rede, analise as afirmações a seguir.
1) O Fiber Channel over Ethernet (FCoE) foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo FC nunca serem segmentados é uma característica importante do encapsulamento. 2) Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE. 3) Apesar das semelhanças entre Switches e Directors Fiber Channel, apenas Switches podem ser aplicados em redes SAN e utilizados como FCoE (Fibre Channel over Ethernet).

Está(ão) correta(s):
Alternativas
Q894697 Direito Administrativo
No que concerne às licenças previstas pela Lei nº 8112/1990 e suas alterações, é correto afirmar que:
Alternativas
Q894693 Direito Administrativo
No que se refere à licença para atividade política, assinale a alternativa correta.
Alternativas
Q894692 Noções de Informática
Em relação aos conceitos de vírus, worms e pragas virtuais, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda.
1) Worms 2) Cavalo de Tróia
3) Vírus 4) Spywares
( ) Programa usado para obter informações (arquivos, senhas etc.) ou executar instruções em um determinado computador ou servidor de dados. ( ) Programa que recolhe informações sobre o usuário e transmite essas informações a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. ( ) Programa capaz de se propagar através de redes, enviando cópias de si mesmo de computador para computador. Degrada o desempenho de redes e computadores, devido à grande quantidade de cópias de si mesmo que costuma propagar. ( ) Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.
A sequência correta, de cima para baixo, é
Alternativas
Q894691 Sistemas Operacionais

Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda.


1) Nuvem Privada

2) Nuvem Comunitária

3) Nuvem Híbrida

4) Nuvem Pública


( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações.

( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que conheça a localização do serviço, através da Internet.

( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações sobre flexibilidade.

( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e administrada pela própria organização ou por terceiros.


A sequência correta, de cima para baixo, é:

Alternativas
Q894690 Redes de Computadores
Em relação aos conceitos sobre redes de computadores, assinale a alternativa correta.
Alternativas
Q894689 Noções de Informática

Em relação ao gráfico abaixo, criado com a planilha eletrônica Microsoft Excel 2010, analise as proposições a seguir.


Imagem associada para resolução da questão

1) Ao selecionar o gráfico acima, clique em Ferramentas do gráfico e na guia Layout para alterar o título e a legenda do gráfico. 2) Para modificar os limites mínimo e máximo e a unidade principal do eixo vertical do gráfico acima, deve-se clicar no Eixo vertical, na opção Formatar Eixo Vertical. 3) Para criar o gráfico acima, deve-se selecionar as colunas que contêm os dados, clicar na guia Inserir, no grupo Gráficos, escolher o Gráfico 2D, Coluna Agrupada. 4) O gráfico acima pode ser salvo como modelo para que possa ser usado como base para outros gráficos. Para isso, clique no gráfico que deseja salvar como um modelo. Na guia Design, no grupo Tipo, clique em Salvar como Gráfico Modelo. 5) O estilo do gráfico acima pode ser modificado na guia Design, grupo Estilos de Gráfico.
Estão corretas apenas:
Alternativas
Q894685 Matemática
Um de cada quatro amigos calculou o produto das idades, em anos, dos outros três. Os resultados obtidos foram 864, 1008, 1344 e 1512. Assinale a soma das idades dos quatro amigos, em anos.
Alternativas
Respostas
321: B
322: A
323: C
324: A
325: E
326: B
327: D
328: C
329: D
330: C
331: B
332: E
333: C
334: A
335: D
336: C
337: D
338: A
339: E
340: C