Questões de Concurso Comentadas para analista judiciário - análise de sistemas

Foram encontradas 2.405 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q449022 Redes de Computadores
Uma empresa solicitou que seus equipamentos de rede gerenciáveis fossem monitorados por um nó central. O administrador deve propor a instalação de uma infraestrutura de gerência baseada no protocolo:
Alternativas
Q449021 Redes de Computadores
Uma empresa decidiu atualizar sua antiga rede local Ethernet, que ainda operava a 10Mbps, utilizando cabeamento padrão CAT3. A taxa de transferência da nova rede deveria ser 1Gbps e a solução precisaria ter o menor custo possível, mas em conformidade com as normas técnicas. Nesse caso, é necessário substituir:
Alternativas
Q449020 Redes de Computadores
Uma fábrica de peças decidiu dar acesso interativo remoto a todos os seus vendedores, de modo que pudessem executar o programa do sistema de estoque da empresa, que ainda não tinha uma interface Web. Considerando-se a exigência de que todo o tráfego de rede fosse criptografado e autenticado, o administrador de redes poderia adotar nesse caso a implementação de:
Alternativas
Q449019 Redes de Computadores
Uma empresa fazia a configuração manual dos parâmetros de rede de todos os equipamentos conectados a sua rede local. Dado o crescimento da rede, resolveram automatizar esse processo por meio do protocolo:
Alternativas
Q449018 Sistemas Operacionais
A empresa Y passou a adotar uma política de uso de software livre e resolveu mudar o seu correio eletrônico, que era baseado em Microsoft Exchange. O novo ambiente deveria rodar em ambiente Linux. Uma das possíveis escolhas do novo software de correio eletrônico recai no programa:
Alternativas
Q449017 Redes de Computadores
Uma organização, que estava tendo problemas na recepção com seu provedor de correio eletrônico, decidiu trocá-lo. Para permitir que as mensagens chegassem ao novo provedor, foi necessário alterar o DNS da organização, fazendo modificações no registro tipo:
Alternativas
Q449016 Segurança da Informação
Dois estagiários de TI discutiram o uso de criptografia simétrica, levantando vários argumentos, e analisando as características desse tipo de criptografia. A única afirmativa verdadeira nessa discussão foi que os algoritmos de criptografia simétrica:
Alternativas
Q449015 Redes de Computadores
Uma empresa estava sofrendo um tipo de ataque de negação de serviço. Ao se analisar o ataque, verificou-se que eram enviados pacotes ICMP para endereços de broadcast, pacotes esses com spoofing do IP de origem apontando para o alvo, gerando um DoS por amplificação. A solução seria usar medidas preventivas contra:
Alternativas
Q449014 Redes de Computadores
Uma empresa migrou todo o seu ambiente de IPv4 para IPv6, porque precisava de mais endereços IP válidos para se comunicar externamente. Com isso, seria possível abandonar o uso de um protocolo que era necessário, pela falta de IPs válidos, quando usavam IPv4. Esse protocolo é o:
Alternativas
Q449013 Redes de Computadores
Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
Alternativas
Q449012 Redes de Computadores
Um ambiente de rede está tendo problemas de desempenho nas estações. A causa apontada é o tráfego de muitos pacotes do tipo broadcast, concluindo que deveria ser realizado um isolamento entre os diferentes segmentos de rede. Nesse caso, é indicado o uso de:
Alternativas
Q449011 Redes de Computadores
Uma empresa está montando um ambiente de transmissão de dados com a tecnologia sem fio 802.11n. Para prevenir interferências, deve-se evitar no ambiente o uso de:
Alternativas
Q449010 Sistemas Operacionais
Paginação e segmentação são exemplos de técnicas adotadas por sistemas operacionais para implementar:
Alternativas
Q449009 Arquitetura de Computadores
Sistemas operacionais normalmente não ficam aguardando uma operação de entrada/saída terminar. Em vez disso, a CPU vai sendo utilizada por outros processos, até que um evento externo ocorra, como o pressionamento de uma tecla do teclado. Nesse momento, a CPU é informada de que ocorreu algum evento e o sistema operacional muda o contexto para tratar a nova informação. Todo esse processo é conhecido como:
Alternativas
Q449008 Banco de Dados
Sabendo-se que as tabelas relacionais T1 e T2 têm 1.000 e 1.500 registros, respectivamente, o comando SQL

select * from t1,t2

produz uma lista com:
Alternativas
Q449006 Arquitetura de Computadores
Na codificação binária das mensagens de um certo protocolo, o padrão BIG ENDIAN é utilizado para representar inteiros de 32 bits. Isso significa que o inteiro 257 será representado pela seguinte sequência de bytes:
Alternativas
Q449005 Programação
Na linguagem Java, a conexão de um cliente a um servidor TCP pode ser realizada através da instanciação de um objeto da classe Socket, transmitindo como argumentos a seu construtor o endereço IP do servidor e o número do port. Se a conexão for bem sucedida, o cliente poderá enviar dados ao servidor por meio de uma stream, obtida a partir da referência ao socket pela invocação do método:
Alternativas
Q449004 Programação
A função XOR a seguir, codificada na linguagem de programação C, calcula um byte de verificação para um dado pacote de tam bytes:
                      typedef unsigned char uchar;
                      uchar XOR (uchar pacote[ ], int tam)
                      {                            int i;                               uchar b = 0; 
                          for (i = 0; i < tam; i++)                                b = b ^ pacote[i]; /* ^ é OU EXCLUSIVO */ 
                          return b;                       }


Um pacote de dois bytes, sendo o primeiro deles 2F (em hexadecimal), é submetido à função XOR, que produz o byte FF como resultado. Logo, o segundo byte do pacote é:
Alternativas
Q449003 Arquitetura de Computadores
Em determinado sistema computacional, os registradores internos da UCP (unidade central de processamento) destinados a operações aritméticas são de 16 bits. Considerando a representação de dados inteiros em complemento a dois, com o bit mais significativo reservado para o sinal, o menor e o maior inteiros capazes de serem armazenados nesses registradores são, respectivamente:
Alternativas
Q446993 Banco de Dados
Uma das funções da Governança de Dados é denominada Gerência de Dados Mestres e de Referência. Nesse contexto, dados mestre e de referência de uma empresa são:
Alternativas
Respostas
1321: C
1322: D
1323: B
1324: D
1325: D
1326: B
1327: C
1328: A
1329: C
1330: E
1331: B
1332: D
1333: B
1334: A
1335: E
1336: A
1337: A
1338: C
1339: E
1340: C