Questões de Concurso Comentadas para técnico científico - tecnologia da informação

Foram encontradas 665 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q70150 Segurança da Informação
Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.

Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.
Alternativas
Q70149 Programação
Com relação a servidores de aplicação, julgue os próximos itens.

Alguns servidores de aplicação suportam a plataforma Java EE 6, como é o caso do GlassFish em sua versão mais recente.
Alternativas
Q70148 Programação
Com relação a servidores de aplicação, julgue os próximos itens.

O servidor de aplicação JBOSS foi desenvolvido utilizando-se a linguagem de programação Java. As versões mais atuais são preparadas para suportar aplicações que utilizam as especificações servlets e JSP, mas são incompatíveis com a especificação EJB.
Alternativas
Q70147 Programação
Com relação a servidores de aplicação, julgue os próximos itens.

Zope é um servidor de aplicação open source desenvolvido utilizando-se exclusivamente a linguagem Python. O Zope possui banco de dados orientado a objetos integrado denominado Plone.
Alternativas
Q70141 Redes de Computadores
Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.

O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.
Alternativas
Q70140 Redes de Computadores
Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.

Para que a comunicação por e-mail aconteça, normalmente dois servidores são utilizados: um servidor de entrada de e-mails (servidor POP), que utiliza por padrão a porta 25; e um servidor de saída de e-mails (servidor SMTP), que utiliza por padrão a porta 110.
Alternativas
Q70139 Redes de Computadores
Em algumas redes, as informações de autenticação podem estar
espalhadas em vários repositórios, como bancos de dados e
servidores LDAP. O protocolo RADIUS (remote authentication
dial-in user service
) é capaz de centralizar e facilitar a
administração dessas informações. A respeito desse protocolo,
julgue os itens que se seguem.

Um pacote de dados do RADIUS é composto por cinco campos: código, identificador, tamanho, autenticador e atributos. Este último possui tamanho variável e pode conter dados como nome do usuário e senha.
Alternativas
Q70138 Redes de Computadores
Em algumas redes, as informações de autenticação podem estar
espalhadas em vários repositórios, como bancos de dados e
servidores LDAP. O protocolo RADIUS (remote authentication
dial-in user service
) é capaz de centralizar e facilitar a
administração dessas informações. A respeito desse protocolo,
julgue os itens que se seguem.

A solução RADIUS é embasada na arquitetura cliente-servidor, por isso não existe a possibilidade de servidores RADIUS agirem como um proxy.
Alternativas
Q70137 Redes de Computadores
Em algumas redes, as informações de autenticação podem estar
espalhadas em vários repositórios, como bancos de dados e
servidores LDAP. O protocolo RADIUS (remote authentication
dial-in user service
) é capaz de centralizar e facilitar a
administração dessas informações. A respeito desse protocolo,
julgue os itens que se seguem.

Os conceitos de autenticação, autorização e contabilização são implementados pelo RADIUS. Dessa forma, o RADIUS é capaz de verificar a identidade digital do usuário, controlar o acesso a determinados recursos e guardar informações de utilização dos serviços.
Alternativas
Q70136 Redes de Computadores
Em ambientes corporativos, é comum encontrar implantados
diversos sistemas operacionais, como Unix e Windows, fazendo
parte da mesma rede, o que torna necessário o uso de ferramentas
capazes de integrá-los. Samba, uma dessas ferramentas, pode ser
utilizado como servidor de arquivos e gerenciador de recursos de
rede. Acerca desse assunto, julgue os itens a seguir.

É possível usar o servidor Samba como controlador primário de domínio. Para que isso ocorra, é necessário, entre outras configurações, inserir na seção global do arquivo de configuração as linhas :domain master = Yes e domain logons = No.

Alternativas
Q70135 Redes de Computadores
Em ambientes corporativos, é comum encontrar implantados
diversos sistemas operacionais, como Unix e Windows, fazendo
parte da mesma rede, o que torna necessário o uso de ferramentas
capazes de integrá-los. Samba, uma dessas ferramentas, pode ser
utilizado como servidor de arquivos e gerenciador de recursos de
rede. Acerca desse assunto, julgue os itens a seguir.

Para validar o arquivo de configuração do Samba, pode ser utilizado o programa testparm.
Alternativas
Q70126 Redes de Computadores
Com relação à infraestrutura Ethernet, julgue os próximos itens.

Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.
Alternativas
Q70125 Redes de Computadores
Com relação à infraestrutura Ethernet, julgue os próximos itens.

A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, desde que se use o cabeamento adequado.
Alternativas
Q70124 Redes de Computadores
Com relação à infraestrutura Ethernet, julgue os próximos itens.

Na implementação 1000BASE-T (IEEE 802.3ab), deve ser utilizado cabeamento de par trançado categoria 5e ou 6, sendo possível, ainda, o uso de cabos categoria 5, o que possibilita o aproveitamento do cabeamento das redes 100BASE-TX.
Alternativas
Q70123 Redes de Computadores
Com relação à infraestrutura Ethernet, julgue os próximos itens.

A implementação 100BASE-TX emprega comunicação halfduplex, o que significa que as estações não podem transmitir e receber dados ao mesmo tempo.
Alternativas
Q70122 Segurança da Informação
Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.
Alternativas
Q70121 Segurança da Informação
Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

É importante que o sistema operacional da máquina na qual o firewall está sendo executado seja confiável e seguro para que ela não seja facilmente invadida e o firewall, comprometido.
Alternativas
Q70120 Redes de Computadores
Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

O firewall, recurso projetado para atuar na camada 3 do modelo OSI, é incapaz de analisar informações inerentes às camadas superiores desse modelo.
Alternativas
Q70119 Redes de Computadores
Acerca dos protocolos utilizados na transmissão de voz sobre IP
(VoIP), julgue os itens que se seguem.

O RTCP (real-time control protocol) é um protocolo usado na transferência de mídias de áudio e vídeo mais eficiente que o RTP (real-time transport protocol).
Alternativas
Q70118 Redes de Computadores
Acerca dos protocolos utilizados na transmissão de voz sobre IP
(VoIP), julgue os itens que se seguem.

O canal de sinalização de chamadas, representado pelo protocolo Q.931, trata do estabelecimento e encerramento de conexões e fornece funcionalidades da telefonia convencional, como, por exemplo, o tom de discar.
Alternativas
Respostas
121: C
122: C
123: E
124: E
125: C
126: E
127: C
128: E
129: C
130: E
131: C
132: C
133: C
134: C
135: E
136: C
137: C
138: E
139: E
140: C