Questões de Concurso Comentadas para analista - tecnologia da informação

Foram encontradas 2.417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2326242 Segurança da Informação
No campo dos ataques cibernéticos, um envolve a falsificação de identidade, ou seja, os invasores mascaram sua verdadeira identidade e fingem ser uma pessoa ou entidade confiável, sendo muito comum a utilização de e-mails, chamadas telefônicas ou sites falsos para dissimular o ataque e enganar as vítimas, com o objetivo de roubar dados. Esse tipo de ataque cibernético é conhecido por
Alternativas
Q2326241 Sistemas Operacionais
No que se relaciona às “distros” Linux e Microsoft Windows 11 BR, existe um recurso que corresponde ao núcleo desses sistemas operacionais, possibilitando o gerenciamento dos componentes de hardware da máquina para que os softwares instalados consigam trabalhar perfeitamente. Esse núcleo é denominado
Alternativas
Q2326240 Sistemas Operacionais
No uso dos recursos do sistema operacional Linux, um primeiro comando cria ou extrai arquivos, muito usado como programa de backup ou compressão de arquivos. Um segundo comando lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS. E, para finalizar, um terceiro comando exibe um resumo do espaço livre em disco. Esses comandos são, respectivamente,
Alternativas
Q2326239 Sistemas Operacionais
No que se refere à administração Linux, ao usar comandos no shell, dois caracteres diferentes são utilizados no prompt, o primeiro indicando que o sistema operacional está sob controle do usuário comum e o segundo do root. Esses caracteres são, respectivamente,
Alternativas
Q2326238 Sistemas Operacionais
Um sistema de arquivos é um conjunto de estruturas lógicas que permite ao sistema operacional controlar o acesso a um dispositivo de armazenamento como disco rígido, pendrive e cd-rom, quando existentes. Diferentes sistemas operacionais podem usar diferentes sistemas de arquivos. O padrão no Linux suporta 1EB (1 Exabyte, que corresponde a 260 bytes) de tamanho máximo de sistema de arquivos e 16TB de tamanho máximo de arquivos, sendo possível ter um número ilimitado de subdiretórios. Nesse contexto, o sistema de arquivos padrão no Linux é conhecido por
Alternativas
Q2326237 Sistemas Operacionais
Na operação dos sistemas operacionais, um recurso permite a execução de vários SOs num mesmo computador, fato possível com o uso de programas específicos, que geram máquinas virtuais. Estas, por sua vez, emulam os componentes físicos de um computador, permitindo que um SO diferente seja instalado em cada uma delas, como no caso do Windows e do Linux. Esse recurso é conhecido por
Alternativas
Q2326236 Redes de Computadores
A gerência de redes está associada ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. De acordo com a ISSO, há um tipo de gerência que está associado à ocorrência de uma condição anormal, cuja recuperação exige ação de gerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Esse tipo de gerência possui três grandes responsabilidades, que são o monitoramento dos estados dos recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem ser tomadas para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que as condições anormais que possam ocorrer sejam detectadas antes que os seus efeitos sejam percebidos. Esse tipo é conhecido como gerência de
Alternativas
Q2326235 Redes de Computadores
No que diz respeito à interconexão de redes, dois equipamentos realizam filtro de tráfego. Um opera na camada de rede enviando pacotes IP ao destinatário, enquanto o outro, na camada de enlace no direcionamento de frames MAC, além de exercer a função de segmentação. Esses dois equipamentos são, respectivamente, conhecidos por 
Alternativas
Q2326234 Noções de Informática
Atualmente é comum o uso de links de banda larga para acesso aos recursos da internet, seja em ambiente doméstico ou corporativo. Nesse contexto, a especificação de um link como “600 Mbps e 500 GB” faz referência, respectivamente, aos seguintes parâmetros: 
Alternativas
Q2326233 Redes de Computadores
Uma rede está identificada pelo IP 178.239.0.0/16, em conformidade com a notação CIDR. Utilizando-se o esquema de Máscara de Rede de Tamanho Variável, deseja-se configurar uma sub-rede com até 32.000 hosts, quinze sub-redes com até 2.000 hosts e oito sub-redes com até 249 hosts. Nessas condições, três configurações válidas, a primeira para a sub-rede com até 32000 hosts, a segunda para uma das 15 sub-redes com até 2000 hosts e a terceira para uma das 8 sub-redes com até 249 hosts, são, respectivamente,
Alternativas
Q2326232 Redes de Computadores

A figura ilustra um esquema com dois roteadores IEEE-802.11/ac conectados à internet.


Imagem associada para resolução da questão


Para configurar o roteador UFJ2, há necessidade de se atribuir um IP, a máscara e o gateway. Considerando que se atribuiu a mesma máscara 255.255.255.0, para que a configuração seja válida e o link funcione satisfatoriamente, sem conflitos, um valor válido para o IP e outro para o gateway são, respectivamente,

Alternativas
Q2326231 Redes de Computadores
A Internet opera com base na execução de transações por meio do funcionamento cooperativo entre os protocolos TCP/IP, que realizam o processo de comunicação por meio de portas conhecidas. Nos casos da interação entre os protocolos de transporte/aplicação TCP/DNS, TCP/IMAP que usa SSL / TLS e TCP/HTTPS, as portas utilizadas são, respectivamente, as de número
Alternativas
Q2326230 Redes de Computadores
Com relação aos padrões para a fibra óptica como meio de transmissão em redes de computadores, dois apresentam as características listadas a seguir:

I. Ambos são padrões de transmissão Ethernet definidos no IEEE 802.3, definem transmissão a 1000 Mb/s (1 Gb/s) em banda base sobre fibra óptica e utilizam 2 fibras (TX e RX) para montar um link.
II. Enquanto o padrão ALFA utiliza transmissão a 850 nm sobre fibras multimodo, o padrão BETA utiliza transmissão a 1310 nm sobre fibras multimodo ou monomodo.
III. Enquanto o alcance máximo do padrão ALFA vai de 220 m a 550 m, e o orçamento de perda vai de 2,6 dB a 3,56 dB, dependendo da categoria de fibra (OM1 a OM4), o alcance máximo do padrão BETA é de até 300 m sobre fibras multimodo (ou 550 m com o uso de patch cords especiais – de condicionamento de modo) e de até 5 km sobre fibra monomodo, e o orçamento de perda vai de 2,35 dB a 4,57 dB, dependendo da fibra utilizada.

Os padrões aqui identificados como ALFA e BETA são conhecidos, respectivamente, como
Alternativas
Q2326229 Redes de Computadores
TIA/EIA 568A e 568B são padrões relacionados às telecomunicações, definidos pela TIA e pela EIA. Mais especificamente, fazem referência à ordem dos fios dentro do conector RJ-45 quando se coloca esse conector em um cabo par trançado que será usado em uma rede cabeada de computadores. Nesse contexto, observe a figura abaixo:

Imagem associada para resolução da questão


Sendo as cores AZUL (A), BRANCO-AZUL (BA), LARANJA (L), BRANCO-LARANJA (BL), MARROM (M), BRANCO-MARROM (BM), VERDE (V) e BRANCO-VERDE (BV), a norma 568B especifica para os pinos 1 – 2 – 3 – 4 – 5 – 6 – 7 e 8 a seguinte ordem de cores:
Alternativas
Q2326228 Redes de Computadores
Diferentemente dos protocolos X.25 e Frame Relay, o ATM utiliza uma unidade de informação de tamanho fixo denominada célula e o tipo de comutação por células. Cada célula ATM enviada para a rede contém uma informação de endereçamento que estabelece uma conexão virtual entre origem e destino. Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas. Nesse contexto, uma célula possui m bytes, sendo n para a informação útil e w para o cabeçalho. Os valores de m, n e w são, respectivamente,
Alternativas
Q2326226 Arquitetura de Computadores
Em um tipo de arquitetura de redes de computadores, os computadores do sistema podem atuar como clientes e servidores; a conexão dos computadores ocorre em uma base igual, sem a mediação de um terceiro computador; a informação é distribuída; e, por fim, não há nós com funções especiais, ou seja, todos os nós são iguais ou podem ter as mesmas funções. Esse tipo de arquitetura é conhecido como
Alternativas
Q2326225 Redes de Computadores
No contexto da tecnologia Ethernet, para evitar erros no processo de transmissão/recepção de sequências longas de 0s e de 1s, passou-se a utilizar a codificação Manchester, na qual o bit 0 é codificado como 01 e o bit 1 como 10, com uma transição no meio do intervalo de transmissão do sinal. Em consequência, a informação 11001101 é representada na codificação Manchester como
Alternativas
Q2325716 Direito Administrativo
De acordo com o que rege a Lei 8.112/90, analise as afirmativas a seguir:
I. Além do vencimento, poderão ser pagas ao servidor as seguintes vantagens: adicionais; indenizações; gratificações; e remunerações.
II. As indenizações não se incorporam ao vencimento ou provento para qualquer efeito.
III. As vantagens pecuniárias não serão computadas, nem acumuladas, para efeito de concessão de quaisquer outros acréscimos pecuniários ulteriores, sob o mesmo título ou idêntico fundamento.
Assinale
Alternativas
Q2325714 Noções de Informática
No contexto da segurança e proteção dos computadores na internet, tem sido comum a implementação de um dispositivo de segurança nas redes, que monitora o tráfego de entrada e saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras de segurança. Esse dispositivo de segurança é conhecido como
Alternativas
Respostas
201: D
202: C
203: E
204: A
205: C
206: D
207: E
208: C
209: D
210: A
211: B
212: A
213: E
214: D
215: C
216: B
217: C
218: C
219: C
220: C