Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1880846 Segurança da Informação
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma característica especial, que é:
Alternativas
Q1880845 Banco de Dados

Em relação a um ataque de SQL Injection, analise as afirmativas a seguir:


I. Uma das formas de proteção a esse ataque é o uso da versão mais recente de SSL/TLS em todas as páginas que contenham campos de entrada de dados;

II. O uso de “stored procedures” é uma das práticas que pode evitar o ataque;

III. A base do ataque é a execução de um código malicioso no espaço de memória de outro processo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880844 Redes de Computadores
Verificou-se que alguns servidores de correio eletrônico na Internet estavam enviando e-mails não autorizados em nome do seu domínio. Assinale a alternativa que contém a técnica a ser adotada para diminuir a possibilidade de que isso continue a acontecer.
Alternativas
Q1878187 Português

TEXTO 14

FRAGMENTO DE IMAGENS DO INCONSCIENTE



NISE DA SILVEIRA | nasceu em Maceió, Alagoas, em 15 de fevereiro de 1905, e faleceu no Rio de Janeiro, em 30 de outubro de 1999. Médica psiquiatra reconhecida internacionalmente, revolucionou o tratamento mental no Brasil. Denunciada, em 1936, pela posse de livros marxistas, foi presa por 18 meses. Até 1944, permaneceu na semiclandestinidade, afastada do serviço público por razões políticas.


Imagem associada para resolução da questão


      “A pintura dos esquizofrênicos é muito rica em símbolos e imagens que condensam profundas significações e constituem uma linguagem arcaica de raízes universais. Linguagem arcaica, mas não morta. A linguagem simbólica desenvolve- -se em várias claves e pautas, transforma-se e é transformadora. (...) São raras as verbalizações explícitas. O indivíduo cujo campo do consciente foi invadido por conteúdos emergentes das camadas mais profundas da psique estará perplexo, aterrorizado ou fascinado por coisas diferentes de tudo quanto pertencia a seu mundo cotidiano. A palavra fracassa. Mas a necessidade de expressão, necessidade imperiosa inerente à psique, leva o indivíduo a configurar suas visões, o drama de que se tornou personagem, seja em formas toscas ou belas, não importa.”



Em relação ao trecho “A pintura dos esquizofrênicos é muito rica em símbolos e imagens que condensam profundas significações...”, retirado do texto 14, é correto afirmar que se trata de:

Alternativas
Q1878184 Português

TEXTO 10

TRECHO DA LETRA DO BAIÃO PARAÍBA (LANÇADO EM 1950)


Imagem associada para resolução da questão


HUMBERTO TEIXEIRA | nasceu em Iguatu, Ceará, em 5 de janeiro de 1915, e morreu no Rio de Janeiro, em 3 de outubro de 1979. Advogado, deputado federal, autor e compositor. É nacionalmente conhecido como parceiro de Luiz Gonzaga, o Rei do Baião. Um grande sucesso da dupla é a composição Asa Branca, lançada em 1947.



Quando a lama virou pedra e mandacaru secou

Quando o ribaçã, de sede, bateu asa e voou

Foi aí que eu vim-me embora carregando a minha dor

Hoje eu mando um abraço pra ti, pequenina



Paraíba masculina, muié macho, sim sinhô

Paraíba masculina, muié macho, sim sinhô



(...)



TEXTO 11

TRECHO DA LETRA DE TERRA (LANÇADA EM 1993)



CAETANO VELOSO | Caetano Emanuel Vianna Teles Veloso nasceu em Santo Amaro da Purificação, na Bahia, no dia 07 de agosto de 1942

Ninguém supõe a morena Dentro da estrela azulada Na vertigem do cinema Mando um abraço pra ti Pequenina como se eu fosse O saudoso poeta E fosses a Paraíba... 

Terra! Terra! Por mais distante O errante navegante Quem jamais te esqueceria?... (...)

Do cotejamento dos textos 10 e 11 pode-se inferir que: 

Alternativas
Q1878177 Português

Após realizar a leitura do texto 3, responda à questão.



TEXTO 3

POEMA TECENDO A MANHÃ



      JOÃO CABRAL DE MELO NETO | nasceu em Recife, Pernambuco, em 1920, e morreu no Rio de Janeiro, em 1999. Poeta, acadêmico, diplomata consagrado.



Um galo sozinho não tece uma manhã:

ele precisará sempre de outros galos.

De um que apanhe esse grito que ele

e o lance a outro; de um outro galo

que apanhe o grito que um galo antes

e o lance a outro; e de outros galos

que com muitos outros galos se cruzem

os fios de sol de seus gritos de galo,

se vá tecendo, entre todos os galos.

E se encorpando em tela, entre todos,

se erguendo tenda, onde entrem todos,

se entretendendo para todos, no toldo

(a manhã) que plana livre de armação.

A manhã, toldo de um tecido tão aéreo

que, tecido, se eleva por si: luz balão.

para que a manhã, desde uma teia tênue,

se vá tecendo, entre todos os galos.

E se encorpando em tela, entre todos,

se erguendo tenda, onde entrem todos,

se entretendendo para todos, no toldo

(a manhã) que plana livre de armação.

A manhã, toldo de um tecido tão aéreo

que, tecido, se eleva por si: luz balão.

Ainda a respeito do poema dado, assinale a alternativa INCORRETA.
Alternativas
Q1322946 Redes de Computadores
No IPv6, segundo a RFC 2374, uma mesma interface pode utilizar mais de um endereço, diferentemente do IPv4, onde tal característica só era possível em roteadores. Essa característica é importante porque na versão 6 algumas aplicações, em geral de controle, utilizam-se de endereços especiais. Quais são os três tipos de endereços utilizado para endereçamento das interfaces no IPv6?
Alternativas
Q1322945 Redes de Computadores
O protocolo _____________________ permite o monitoramento e gerenciamento remoto de dispositivos em rede, como por exemplo, roteadores, switches, hubs, nobreaks, servidores e impressoras. A partir deste protocolo, é possível monitorar, descobrir problemas e gerenciar remotamente qualquer dispositivo que possua suporte a este protocolo, tornando mais simples o trabalho de administração da rede.
Assinale a alternativa que preencha de forma CORRETA a lacuna:
Alternativas
Q1322944 Redes de Computadores
Os endereços IPv6 possuem 128 bits e são escritos como uma sequência de valores hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. No entanto, os endereços IPv6 podem ser escritos em formatos compactados para facilitar a leitura/escrita. Pergunta-se, como pode ser representado na forma compacta o endereço IPv6 da figura 1? 
Figura 1: Imagem associada para resolução da questão
Assinale a alternativa CORRETA:
Alternativas
Q1322943 Redes de Computadores
O modelo de camadas surgiu para reduzir a complexidade do projeto de arquitetura de redes, onde cada camada possui um conjunto de funções bem definidas. Relacione as camadas abaixo de acordo com sua finalidade:

I. Física.

II. Enlace.
III. Rede.
IV. Transporte.
V. Aplicação. 

( ) Realiza o enquadramento dos bits, detecção e tratamento de erros, controle de fluxo e controle de acesso ao meio. ( ) Responsável pelo endereçamento IP, roteamento, fragmentação, qualidade de serviço e controle de congestionamento.
( ) Oferece serviços de WEB, correio eletrônico, transferência de arquivos e serviços de nomes.
( ) Responsável pela comunicação fim a fim, início e término de conexões lógicas e controle de fluxo fim a fim.
( ) Realiza a sinalização, interface com o meio de transmissão, sincronização e multiplexação.

Assinale a alternativa que apresenta a sequência CORRETA: 
Alternativas
Q1322942 Redes de Computadores
Qual das afirmações abaixo é verdadeira?
I. O protocolo HTTPS é utilizado para transporte de páginas na internet e atua na camada de Internet do modelo TCP/IP. II. O protocolo TCP, presente na camada transporte, é utilizado para manter a confiabilidade da transmissão dos dados. III. O protocolo de transporte UDP é utilizado para conexões ponto-a-ponto. IV. O protocolo de roteamento RIP é utilizado no roteamento de pacotes baseado no algoritmo do estado do enlace. V. O protocolo de roteamento OSPF realiza o roteamento de pacotes baseado no algoritmo de vetor de distância.
Assinale a alternativa CORRETA:
Alternativas
Q1322941 Redes de Computadores
Dado o endereço IPv4 192.168.0.0/16, informe, sucessivamente, qual o endereço do primeiro host válido, último host válido e o endereço de broadcast da rede: 
Alternativas
Q1322940 Redes de Computadores
O endereço IPv4 é composto por duas partes. A primeira parte é o NetID no qual identifica em que rede o host está conectado, já a segunda parte é o HostID em que identifica a máquina na rede. Subsidiado pelo endereço IPv4 10.0.0.0/24, quantos hosts válidos podem ser endereçados nesta rede?
Alternativas
Q1322939 Arquitetura de Computadores
Após converter o valor binário 00110011 para hexadecimal, qual será o resultado?
Alternativas
Q1322938 Arquitetura de Computadores
Após converter o valor decimal 192 para binário, qual será o resultado?
Alternativas
Q1322937 Engenharia de Software
A Engenharia de Requisitos é um termo cunhado para descrever as atividades relacionadas à investigação e definição de escopo de um sistema de software, ou seja, trata-se do processo de descobrir, analisar, documentar e verificar as funções e restrições do sistema. Para auxiliar o levantamento de requisitos, existe um conjunto de técnicas de levantamento de dados que podem ser aplicadas em conjunto ou isoladamente, a depender das características do projeto. Assinale a alternativa que apresenta somente técnicas para descoberta de requisitos:
Alternativas
Q1322936 Redes de Computadores
A Criptografia de redes locais (Wi-Fi) é usada para proteger uma rede sem fio com um protocolo de autenticação que exige uma senha ou chave de rede quando um usuário ou dispositivo tenta se conectar. Caso sua rede sem fio não esteja protegida com algum tipo de criptografia, usuários não autorizados podem acessar sua rede e obter informações pessoais ou até mesmo usar sua conexão à Internet para atividades mal-intencionadas ou ilegal. Qual dos protocolos de criptografia abaixo oferece maior escala de segurança em redes do tipo Wi-Fi?
Alternativas
Q1322935 Redes de Computadores
Imagine uma situação hipotética onde uma Analista de Tecnologia da Informação foi solicitada para configurar um Servidor de Arquivos implementando técnicas RAID (Redundant Array of Inexpensive Disks). Para realizar a configuração do RAID, esta Analista pretende utilizar o Sistema Operacional GNU/Linux Debian pelo fato deste sistema operacional suportar diversos tipos de RAID via software. Durante o processo de configuração do RAID, ela optou pelo RAID do tipo 0. Qual foi a motivação desta escolha? 
Alternativas
Q1322934 Engenharia de Software
A Linguagem de Modelagem Unificada UML (Unified Modeling Language) é uma linguagem padrão para a elaboração da estrutura de projetos de software. Também é muito utilizada para visualização, especificação, construção e documentação de artefatos que façam uso de sistemas complexos de software. Em outras palavras, na área de Engenharia de Software, a UML é uma linguagem de modelagem que permite representar um sistema de forma padronizada com intuito de facilitar a compreensão. Qual das alternativas listam apenas exemplos dos principais tipos de diagramas UML? 
Alternativas
Q1322932 Banco de Dados
A linguagem SQL (Structured Query Language) possui subdivisões de comandos. Tais subdivisões consistem numa separação de comandos pela função que desempenham e as duas principais subdivisões são DDL (Data Definition Language) e DML (Data Manipulation Language). Assinale a alternativa que apresenta apenas comandos da subdivisão DML:
Alternativas
Respostas
101: E
102: B
103: C
104: C
105: A
106: D
107: E
108: C
109: D
110: B
111: B
112: C
113: A
114: D
115: E
116: B
117: E
118: C
119: C
120: E