Questões de Concurso
Comentadas para técnico judiciário - técnico de suporte e atendimento em redes
Foram encontradas 124 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmativas abaixo.
I. TCP é um protocolo orientado à conexão, que inclui vários mecanismos para iniciar e encerrar a conexão, negociar tamanhos de pacotes e permitir a retransmissão de pacotes corrompidos.
II. UDP é um protocolo não orientado à conexão e é utilizado para transmitir dados pouco sensíveis, como streaming de áudio e vídeo, não havendo checagem de nada, nem confirmação alguma.
III. No protocolo UDP os dados são transmitidos apenas uma vez, incluindo apenas um frágil sistema de CRC e os pacotes que cheguem corrompidos são simplesmente descartados, sem que o emissor sequer saiba do problema.
IV. O protocolo TCP permite a recuperação de pacotes perdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos e pode recuperar a ligação em caso de problemas no sistema e na rede.
É correto o que se afirma em
Analise as afirmativas abaixo em relação a arquitetura de pilha do TCP/IP.
I. Os protocolos de enlace têm a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma rede local.
II. o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas.
III. Os protocolos de aplicação atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede.
IV. FTP, TELNET, HTTP, SMTP/POP3 e outros, são protocolos típicos da camada de aplicação.
É correto o que se afirma APENAS em
Um endereço MAC é constituído de 6 octetos ou bytes, sendo que uma parte deles identifica o fabricante (OUI-Organizationally Unique Identifier). Assim, o fabricante da placa de rede, cujo MAC é 00-11-D8-69-31-D9, é identificado por
A quantidade de hosts (computadores) configuráveis com endereços IP pertinentes à máscara de rede 255.255.255.240, é
Analise as afirmativas abaixo relativos ao NAT (Network Adress Translation).
I. Quando um cliente da rede interna tenta se comunicar com a Internet, no pacote de informação enviado por este cliente está registrado o endereço IP da rede interna, que então será traduzido pelo NAT para um endereço de origem válido na Internet.
II. A tradução efetuada pelo NAT consiste na associação do número de IP da máquina requisitante ao número da porta de comunicação que fará a conexão com a Internet.
III. Ao receber a resposta da Internet, o NAT consulta a tabela onde registrou o endereço válido na Internet, a porta de comunicação utilizada e o endereço IP da máquina requisitante para então devolver a resposta.
É correto o que se afirma APENAS em
Um endereço IP é dividido em duas partes, ou seja, uma parte identifica o computador e a outra identifica a rede na qual o computador está conectado. Nesse sentido é correto afirmar sobre o endereço IP 172.16.35.239 que
Dado o endereço IP 191.191.254.1, é correto afirmar que se trata de um endereço IP, cujo valor:
No modelo de referência OSI, a transmissão orientada à conexão e a multiplexação são funções da camada
No modelo de referência OSI, uma das funções exercidas pela camada de Rede é
Analise as afirmativas abaixo em relação à topologias de redes de computadores.
I. Na topologia em Barramento ou BUS as estações ligam-se ao mesmo meio de transmissão, onde cada equipamento possui um único endereço que o identificará na rede. Essa topologia pode empregar como meio de transmissão a fibra óptica devido ao reduzido custo de implantação das interfaces e adaptadores necessários para interligar as estações.
II. Na topologia Anel ou Ring os sinais circulam na rede em um único sentido e cada estação serve como repetidora, retransmitindo os sinais para o próximo dispositivo de rede até que seja encontrado o destinatário. A vantagem desta topologia está relacionada com sua maior tolerância à falhas, minimizando erros de transmissão e processamento.
III. Na Topologia Estrela ou Star todas as estações estão conectadas a um dispositivo concentrador, um switch por exemplo e todos os usuários comunicam- se com um nodo central que tem o controle supervisor do sistema, conhecido como host e através deste os usuários podem comunicar-se entre si e com os processadores remotos. É mais tolerante a falhas, fácil de instalar e de monitorar.
É correto o que se afirma APENAS em
Em uma cidade, todo pai de pai de família é cantor. Todo filósofo, se não for marceneiro, ou é pai de família ou é arquiteto. Ora, não há marceneiro e não há arquiteto que não seja cantor. Portanto, tem-se que, necessariamente:
Se Guilherme disse a verdade, Gabriela e Lucas mentiram. Se Lucas mentiu, Bruna falou a verdade. Se Bruna falou a verdade, Maria está dormindo. Ora, Maria não está dormindo. Logo:
Todas as estrelas são dotadas de luz própria. Nenhum planeta brilha com luz própria. Logo,
O funcionário público civil poderá acumular, de forma remunerada,
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Situação hipotética: Um órgão contratou uma solução de TI
para desenvolvimento de software por meio de pregão
eletrônico. A auditoria externa invalidou a licitação com o
argumento de que a modalidade pregão não pode ser utilizada
para soluções de TI. Assertiva: Nessa situação hipotética, a
auditoria externa agiu à luz dos normativos vigentes para
aquisições públicas.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Segundo as normas que regem as aquisições públicas, a
escolha mais vantajosa enseja que, às vezes, não se compre o
produto pelo preço absoluto mais baixo apresentado nas
propostas.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Os controles da segurança da informação elencados na
NBR ISO/IEC 27002 englobam as ações realizadas na gestão
de projetos específicos da área de segurança da informação, as
quais, porém, não lidam com controles que visem proteger a
informação processada em sítios de teletrabalho.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Apesar de ser um processo com a finalidade de desenvolver,
entregar e operar um software, o DevOps é incompatível com
a aplicação de métodos ágeis como o Scrum ou, ainda, com o
uso de ferramentas que permitam visualizar os fluxos do
processo.
Julgue o próximo item, a respeito de noções sobre gerenciamento de projetos com PMBOK e gestão ágil de projetos com Scrum.
Diferentemente do Scrum, que não aborda o controle de riscos,
o PMBOK inclui processos afetos ao gerenciamento dos riscos,
com vistas a reduzir a probabilidade e o impacto dos eventos
negativos no projeto.
Julgue o próximo item, a respeito de noções sobre gerenciamento de projetos com PMBOK e gestão ágil de projetos com Scrum.
O processo Coletar os Requisitos, do PMBOK, além de visar
à documentação e ao gerenciamento das necessidades e dos
requisitos das partes interessadas, com fulcro em atender aos
objetivos do projeto, pode ser utilizado para colaborar no
gerenciamento do backlog do produto, visto que esse último
engloba os requisitos do projeto para o Scrum.