Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q630804 Arquitetura de Computadores

Com base na organização e arquitetura de computadores, analise as afirmativas abaixo e assinale a alternativa CORRETA.

I. O conceito de pipeline consiste em dividir a execução da instrução em várias partes, sendo cada uma delas manipulada por unidades dedicadas do hardware que trabalham em paralelo.

II. Os compiladores são programas que recebem como entrada arquivos-texto contendo módulos escritos em linguagem de alto nível e geram como saída arquivos-objeto correspondentes a cada módulo.

III. O clock é um circuito oscilador que tem a função de sincronizar e determinar a medida de velocidade de transferência de dados no computador.

Alternativas
Q623532 Inglês
Microsoft’s Project Natick brings data centers underwater
Jordan Novet January 31, 2016 9:11 PM

Microsoft today unveiled Project Natick, a fascinating research initiative that could bring cloud computing infrastructure closer to big cities near large bodies of water — by putting data centers underwater

Microsoft isn‘t running any web services, like Office 365, through the data center infrastructure inside of these capsules. But Microsoft did build one (named the Leona Philpot, after the Halo character) and set it 30 feet underwater off of the California coast for four months in 2015. The capsules could have their computing hardware replaced every five years, but eventually they could well be kept underwater, without people onsite, for 20 years or more. And they could be powered by renewable energy, too. 

"Project Natick reflects Microsoft‘s ongoing quest for cloud datacenter solutions that offer rapid provisioning, lower costs, high responsiveness, and are more environmentally sustainable,‖ Microsoft explained on the website for the project. 

It‘s an unusual and forward-looking way for a company at Microsoft‘s scale — or any scale, really — to operate its core data center infrastructure. It‘s reminiscent of the Google barge that some people suspected had been intended to house data center hardware. (Other reports suggested it could be used for retail purposes.) But that project has been forgotten. Major web companies like Google and Facebook are now focusing on using aircraft to deliver the Internet to people, which has taken up some of the spotlight on research into new or better ways to deliver services. But the servers, storage, and networking equipment have got to live somewhere.

One might think putting data centers in the ocean might have environmental repercussions. But Microsoft is indicating that nothing untoward happened in the initial experiment. 

"During our deployment of the Leona Philpot vessel, sea life in the local vicinity quickly adapted to the presence of the vessel,‖ Microsoft said on the Project Natick website. 

Now Microsoft is looking to advance the research by building larger capsules. People working on the project have begun devising one three times as large as the first, according to John Markoff of the New York Times. 

SOURCE: http://venturebeat.com/2016/01/31/microsofts-projectnatick-brings-data-centers-underwater/ accessed on 19/02/16 at 3:30 pm. 
No extrato do texto “ During our development of the Leona Philpot vessel,...” o adjetivo possessivo 'our‘ faz referência a
Alternativas
Q623531 Inglês
Microsoft’s Project Natick brings data centers underwater
Jordan Novet January 31, 2016 9:11 PM

Microsoft today unveiled Project Natick, a fascinating research initiative that could bring cloud computing infrastructure closer to big cities near large bodies of water — by putting data centers underwater

Microsoft isn‘t running any web services, like Office 365, through the data center infrastructure inside of these capsules. But Microsoft did build one (named the Leona Philpot, after the Halo character) and set it 30 feet underwater off of the California coast for four months in 2015. The capsules could have their computing hardware replaced every five years, but eventually they could well be kept underwater, without people onsite, for 20 years or more. And they could be powered by renewable energy, too. 

"Project Natick reflects Microsoft‘s ongoing quest for cloud datacenter solutions that offer rapid provisioning, lower costs, high responsiveness, and are more environmentally sustainable,‖ Microsoft explained on the website for the project. 

It‘s an unusual and forward-looking way for a company at Microsoft‘s scale — or any scale, really — to operate its core data center infrastructure. It‘s reminiscent of the Google barge that some people suspected had been intended to house data center hardware. (Other reports suggested it could be used for retail purposes.) But that project has been forgotten. Major web companies like Google and Facebook are now focusing on using aircraft to deliver the Internet to people, which has taken up some of the spotlight on research into new or better ways to deliver services. But the servers, storage, and networking equipment have got to live somewhere.

One might think putting data centers in the ocean might have environmental repercussions. But Microsoft is indicating that nothing untoward happened in the initial experiment. 

"During our deployment of the Leona Philpot vessel, sea life in the local vicinity quickly adapted to the presence of the vessel,‖ Microsoft said on the Project Natick website. 

Now Microsoft is looking to advance the research by building larger capsules. People working on the project have begun devising one three times as large as the first, according to John Markoff of the New York Times. 

SOURCE: http://venturebeat.com/2016/01/31/microsofts-projectnatick-brings-data-centers-underwater/ accessed on 19/02/16 at 3:30 pm. 
Com base nas informações apresentadas no texto, marque a alternativa CORRETA.
Alternativas
Q623530 Inglês

History and Debate of Internet Censorship

Censorship refers to any action taken by a society to control access to ideas and information. Throughout history, many different types of societies, including democracies, have used censorship in various ways. The issue is increasingly important due to the rapid development of new communication technology. As innovators continue to create new ways for people to share information, many people are now arguing over the issue of censorship. 

Pros and Cons of the Internet Censorship Debate

For the proponents of censorship, restricting the access of information is something that can provide benefits to society. By censoring pornography on the internet, children are less likely to encounter it. By censoring certain types of images and videos, society can prevent offensive or vulgar material from offending those that it targets. For example, some would argue that society should censor material that is insulting to a particular religion in order to maintain societal harmony. In this way, censorship is viewed as a way to protect society as a whole or certain segments of society from material that is seen as offensive or damaging. 

Some argue that censorship is necessary to preserve national security. Without using any kind of censorship, they argue that it is impossible to maintain the secrecy of information necessary for protecting the nation. For this purpose, censorship protects a state's military or security secrets from its enemies who can use that information against the state. 

Those who are against censorship argue that the practice limits the freedoms of speech, the press and expression and that these limitations are ultimately a detriment to society. By preventing free access to information, it is argued that society is fostering ignorance in its citizens. Through this ignorance, citizens are more easily controlled by special interest groups, and groups that are able to take power are able to use censorship to maintain themselves. Additionally, they argue that censorship limits a society's ability to advance in its understanding of the world. 

Another main issue for those who are against censorship is a history of censorship abuse. Those who argue against censorship can point to a number of examples of dictators who used censorship to create flattering yet untrue images of themselves for the purpose of maintaining control over a society. They argue that people should control the government instead of the government controlling its people.

(SOURCE: http://www.debate.org/internet-censorship/ accessed on 19/02/16 at 3:10 pm). 

Marque a melhor tradução para o termo 'due to’ em “The issue is increasingly important due to the rapid development of new communication technology”,
Alternativas
Q623529 Inglês

History and Debate of Internet Censorship

Censorship refers to any action taken by a society to control access to ideas and information. Throughout history, many different types of societies, including democracies, have used censorship in various ways. The issue is increasingly important due to the rapid development of new communication technology. As innovators continue to create new ways for people to share information, many people are now arguing over the issue of censorship. 

Pros and Cons of the Internet Censorship Debate

For the proponents of censorship, restricting the access of information is something that can provide benefits to society. By censoring pornography on the internet, children are less likely to encounter it. By censoring certain types of images and videos, society can prevent offensive or vulgar material from offending those that it targets. For example, some would argue that society should censor material that is insulting to a particular religion in order to maintain societal harmony. In this way, censorship is viewed as a way to protect society as a whole or certain segments of society from material that is seen as offensive or damaging. 

Some argue that censorship is necessary to preserve national security. Without using any kind of censorship, they argue that it is impossible to maintain the secrecy of information necessary for protecting the nation. For this purpose, censorship protects a state's military or security secrets from its enemies who can use that information against the state. 

Those who are against censorship argue that the practice limits the freedoms of speech, the press and expression and that these limitations are ultimately a detriment to society. By preventing free access to information, it is argued that society is fostering ignorance in its citizens. Through this ignorance, citizens are more easily controlled by special interest groups, and groups that are able to take power are able to use censorship to maintain themselves. Additionally, they argue that censorship limits a society's ability to advance in its understanding of the world. 

Another main issue for those who are against censorship is a history of censorship abuse. Those who argue against censorship can point to a number of examples of dictators who used censorship to create flattering yet untrue images of themselves for the purpose of maintaining control over a society. They argue that people should control the government instead of the government controlling its people.

(SOURCE: http://www.debate.org/internet-censorship/ accessed on 19/02/16 at 3:10 pm). 

Considerando as palavras retiradas do texto, marque a que não se refere ao plural.
Alternativas
Q623528 Inglês

History and Debate of Internet Censorship

Censorship refers to any action taken by a society to control access to ideas and information. Throughout history, many different types of societies, including democracies, have used censorship in various ways. The issue is increasingly important due to the rapid development of new communication technology. As innovators continue to create new ways for people to share information, many people are now arguing over the issue of censorship. 

Pros and Cons of the Internet Censorship Debate

For the proponents of censorship, restricting the access of information is something that can provide benefits to society. By censoring pornography on the internet, children are less likely to encounter it. By censoring certain types of images and videos, society can prevent offensive or vulgar material from offending those that it targets. For example, some would argue that society should censor material that is insulting to a particular religion in order to maintain societal harmony. In this way, censorship is viewed as a way to protect society as a whole or certain segments of society from material that is seen as offensive or damaging. 

Some argue that censorship is necessary to preserve national security. Without using any kind of censorship, they argue that it is impossible to maintain the secrecy of information necessary for protecting the nation. For this purpose, censorship protects a state's military or security secrets from its enemies who can use that information against the state. 

Those who are against censorship argue that the practice limits the freedoms of speech, the press and expression and that these limitations are ultimately a detriment to society. By preventing free access to information, it is argued that society is fostering ignorance in its citizens. Through this ignorance, citizens are more easily controlled by special interest groups, and groups that are able to take power are able to use censorship to maintain themselves. Additionally, they argue that censorship limits a society's ability to advance in its understanding of the world. 

Another main issue for those who are against censorship is a history of censorship abuse. Those who argue against censorship can point to a number of examples of dictators who used censorship to create flattering yet untrue images of themselves for the purpose of maintaining control over a society. They argue that people should control the government instead of the government controlling its people.

(SOURCE: http://www.debate.org/internet-censorship/ accessed on 19/02/16 at 3:10 pm). 

Após a leitura do texto, você pode concluir que o autor:
Alternativas
Q548621 Sistemas Operacionais
O servidor Apache é um software livre, que além de estar disponível para o Linux, também conta com versões para o Windows. É capaz de executar código em PHP e ASP, Perl, Shell Script, pode atuar como servidor FTP e HTTP. Sua utilização mais conhecida é a que combina o Apache com a linguagem PHP e o banco de dados MySQL. Para instalar o servidor Apache em um sistema operacional baseado no Debian como o Ubuntu Linux, deve-se utilizar o seguinte comando:
Alternativas
Q548620 Segurança da Informação
Atualmente, muitas empresas tem implementado a criptografia visando melhorar o nível de segurança das informações. Nesse contexto, existem duas técnicas de criptografia, descritas a seguir.

I - Utiliza uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, sendo aplicada a uma mensagem para cifrá-la. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. O maior problema é que se a chave secreta cair em mãos erradas, a mensagem será descriptografada facilmente.

II - Utiliza um par de chaves secretas, sendo uma pública e disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem, empregada para criptografar a mensagem. A segunda privada é mantida em sigilo, de conhecimento unicamente do destinatário, utilizada para descriptografar a mensagem.
Essas técnicas são conhecidas, respectivamente, como de criptografia:
Alternativas
Q548619 Redes de Computadores
Uma sub-rede de computadores conecta diversas máquinas, num esquema de endereçamento de IP estático e máscara de tamanho fixo. Sabe-se que as máquinas IMPRENSA_01, IMPRENSA_02, IMPRENSA_03, IMPRENSA_04 e IMPRENSA_05 estão utilizando, respectivamente, os endereços IP 204.137.50.34, 193.200.172.36, 193.200.172.39, 193.200.172.41 e 193.200.172.55 e que foi atribuída uma só faixa de endereços para a sub-rede. Nessas condições, pode-se afirmar que, além de 255.255.255.0, a máscara de rede que poderia ser utilizada nesta sub-rede é:
Alternativas
Q548618 Redes de Computadores
Redes baseadas em sistemas operacionais Windows possibilitam o uso de diversos utilitários que integram a arquitetura TCP/IP. Na categoria de conectividade, um serve para mostrar o caminho de um datagrama pela interligação de rede, enquanto que outro serve para mostrar os valores de configuração de TCP/IP em um microcomputador. Esses utilitários são conhecidos, respectivamente, pelas siglas:
Alternativas
Q548617 Redes de Computadores
A Tradução do Endereço de Rede (NAT - Network Address Translation) é uma forma de mapear redes para apenas um endereço IP, sendo um recurso necessário quando o número de endereços IP atribuídos pelo provedor de serviços de internet é menor que o número total de computadores, para os quais se quer prover acesso à internet. De acordo com a RFC 1918, os blocos de endereços reservados para as classes A, B e C são, respectivamente:
Alternativas
Q548616 Redes de Computadores
DNS, SMTP, HTTPS constituem protocolos/serviços que se comunicam com o TCP por meio de portas conhecidas e padronizadas, identificadas respectivamente, pelos seguintes números:
Alternativas
Q548615 Redes de Computadores
Se uma rede de computadores com acesso à internet está operando com a configuração CIDR 149.217.128.0 e máscara 255.255.192.0, pode-se concluir que a configuração CIDR para essa rede é:
Alternativas
Q548614 Redes de Computadores
Segue, abaixo, a descrição de seis (6) ações distintas.

I - Analisar o tráfego de rede.
II - Configurar o roteador da rede.
III - Operar como browser na rede.
IV - Avaliar o desempenho da rede.
V - Monitorar a largura de banda da rede.
VI - Funcionar em ambientes Windows mas não Linux.

Após analisar as descrições acima, constata-se que são ações suportadas pelo NetFlow Analyzer as seguintes:
Alternativas
Q548613 Redes de Computadores
Um analista de redes foi encarregado de modernizar uma LAN com acesso à internet. Nos estudos realizados, ele observou que a rede apresentava sérios problemas de congestionamento e empregava exclusivamente hubs na sua implementação, com uso de par trançado UTP. Para solucionar o problema de congestionamento, a melhor alternativa de solução indicava a segmentação, com a substituição de hubs por um equipamento de nível 2 denominado:
Alternativas
Q548612 Redes de Computadores
No que tange às redes wireless, um padrão possui as características listadas a seguir. Possibilita taxas de transmissão de até 600 Mbps, com valores reais na faixa de 150 Mbps. Implementa o conceito de Channel Bonding, permitindo usar dois canais de 20 MHz para formar um único canal de 40 Mhz, dobrando assim a largura da banda. Opera nas frequências de 2,4 e 5 GHz. Utiliza a tecnologia MIMO, que emprega múltiplas antenas para transmitir mais informações do que é possível usando uma única antena.O padrão descrito é conhecido por:
Alternativas
Q548611 Redes de Computadores
O Modelo de Referência OSI/ISO é um sistema aberto com um conjunto de protocolos que permite a dois sistemas diferentes se comunicarem, independentemente de suas arquiteturas. Nesse modelo, duas camadas são caracterizadas a seguir.

I - tem por objetivo transformar a camada física, de um meio de transmissão bruto, em um link confiável, fazendo com que a camada física pareça livre de erros para a camada superior.

II - tem por objetivo zelar pela sintaxe e semântica das informações trocadas entre dois sistemas, sendo responsável pela tradução, compressão e criptografia.
Essas camadas I e II são denominadas, respectivamente:
Alternativas
Q548610 Redes de Computadores

No que diz respeito ao par trançado como meio de transmissão utilizado em LANs, uma categoria apresenta as características listadas a seguir.

♦ também conhecida como SSTP – ShieldedScreen Twisted Pair.

♦Cada par é envolto individualmente por uma folha metálica helicoidal e depois por uma blindagem de folha metálica, além de cobertura externa.A blindagem diminui o efeito de linha cruzada e aumenta a taxa de dados.

♦Projetada para emprego em links cabeados com taxas de transmissão de até 600 Mbps.

As características listadas indicam que o cabo é de categoria:

Alternativas
Q548608 Governança de TI
A ITIL é constituída por um conjunto das melhores práticas para a definição dos processos necessários ao funcionamento de uma área de TI, com o objetivo de permitir o máximo de alinhamento entre a área de TI e as demais áreas de negócio, de modo a garantir a geração de valor à organização. No contexto da ITIL, um processo é o responsável pela validação dos planos de contingência e recuperação dos serviços de TI, após a ocorrência deacidentes. Esse processo não trata apenas de medidas reativas, mas também de medidas proativas, decorrentes de ações de mitigação dos riscos de ocorrência de um desastre em primeirainstância. Esse processo é conhecido por gerenciamento:
Alternativas
Q548604 Engenharia de Software
A figura abaixo representa os estágios do ciclo de vida em cascata para o projeto, análise e desenvolvimento de sistemas.
                    Imagem associada para resolução da questão  Sendo I – Definição de requisitos, os demais estágios (II / III / IV / V) são, respectivamente, denominados:
Alternativas
Respostas
541: D
542: B
543: C
544: C
545: D
546: C
547: B
548: C
549: B
550: D
551: C
552: A
553: C
554: C
555: D
556: D
557: A
558: B
559: B
560: B