Questões de Concurso Comentadas para analista (superior)

Foram encontradas 11.245 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q446564 Português
     No primeiro dia, foi o gesto genial. Era um domingo. Ao se curvar no campo do estádio espanhol, descascar a banana, comê-la de uma abocanhada e cobrar o escanteio, Daniel Alves assombrou o mundo. Não só o mundo do futebol, esse que chama juiz de “veado” e negro de “macaco” . O baiano Daniel, mestiço de pele escura e olhos claros, assombrou o mundo inteiro extracampo. Vimos e revimos a cena várias vezes. “Foi natural e intuitivo” , disse Daniel, o lateral direito responsável pelo início da virada do Barcelona no jogo contra o Vilarreal. Por isso mesmo, por um gesto mudo, simples, rápido e aparentemente sem raiva, Daniel foi pop, simbólico, político e eficaz.
      Só que, hoje, ninguém, nem Daniel Alves, consegue ser original por mais de 15 segundos. Andy Warhol previa, na década de 1960, que no futuro todos seriamos famosos por 15 minutos. Pois o futuro chegou e banalizou os atos geniais, transformando tudo numa lata de sopa de tomate Campbell’s. A banana do Daniel primeiro reapareceu na mão de Neymar, também vítima de episódios de racismo em estádios. Neymar escreveu na rede em defesa do colega e dele próprio: “Tomaaaaa bando de racistas, #somostodosmacacos e daí?” Uma reação legítima, mas sem a maturidade do Daniel. Natural. Há quase dez anos de estrada de vida entre um e outro.
     Imediatamente a banana passou a ser triturada por milhares de "selfies" . O casal Luciano Huck-Angélica lançou uma camiseta #somostodosmacacos. Branco, o casal que jamais correu o risco de ser chamado de macaco apropriou-se do gesto genial, por isso foi bombardeado por ovos e tomates na rede, chamado de oportunista. A presidente Dilma Rousseff, em seu perfil no Twitter, também pegou carona no gesto de Daniel “contra o racismo” e chamou de “ousada” a atitude dele. Depois de ler muitas manifestações, acho que #somostodosbobos, a não ser, claro, quem sente na pele o peso do preconceito.
      ''Estou há onze anos na Espanha, e há onze é igual... Tem de rir desses atrasados” , disse Daniel ao sair do gramado no domingo. Depois precisou explicar que não quis generalizar. “Não quis dizer que a Espanha seja racista. Mas sim que há racismo na Espanha, porque sofro isso em campos (de futebol) diferentes. Não foi um caso isolado. Não sou vítima, nem estou abatido. Isso só me fortalece, e continuarei denunciando atitudes racistas”
     Tudo que se seguiu àquele centésimo de segundo em que Daniel pegou a fruta e a comeu, com a mesma naturalidade do espanhol Rafael Nadai em intervalo técnico de torneios mundiais de tênis, como se fizesse parte do script, tudo o que se seguiu àquele gesto é banal. Os “selfies” , a camiseta do casal 1.000, o tuíte de Dilma, as explicações de Daniel após o jogo, esta coluna. Até a nota oficial do Vilarreal, dizendo que identificou o torcedor racista e o baniu do estádio El Madrigal “para o resto da vida” . Daniel continuou a evitar as cascas de banana. Disse que o ideal, para conscientizar sobre o racismo, seria fazer o torcedor “pagar o mal com o bem”.

AQUINO, Ruth de. Rev. Época: 05 maio 2014


Na argumentação desenvolvida ao longo do texto, recorre a autora a todas as estratégias argumentativas a seguir, COM EXCEÇÃO apenas da que se indica em:
Alternativas
Q444564 Redes de Computadores
Considere uma rede ethernet 10 Mbps com os seguintes parâmetros:

Preâmbulo: 8 bytes
Cabeçalho ethernet: 14 bytes
CRC: 4 bytes
Tempo Inter-frame: 96 bit-times (12)
Frames de voz de 10 bytes a cada 10ms (CODEC: G729A)

Qual a largura de banda real utilizada na rede pelos pacotes de voz considerando que o cabeçalho IP não possui opções, não há compressão RTP e que o User Agent coloca 2 frames de voz a cada pacote de rede?
Alternativas
Q444563 Redes de Computadores
Considere o seguinte trecho de um plano de discagem de um servidor Asterisk para responder à questão:

[default]
exten=>_10ZX,1,Answer()
exten=>_10ZX,2,Dial(SIP/${EXTEN},20,r}
exten=>_10ZX,3,Hanghup()

Considerando o plano de discagem apresentado, podemos afirmar que
Alternativas
Q444562 Redes de Computadores
Qual das catacterísticas abaixo é verdadeira em redes VoIP com Asterisk a respeito do protocolo IAX?
Alternativas
Q444561 Redes de Computadores
Qual cabeçalho de extensão IPv6 indica que os dados de endereço de origem e destino não foram modificados ao longo da rede, estando protegidos contra ataques de IP Spoofing?
Alternativas
Q444560 Redes de Computadores
Qual das técnicas, entre as listadas, permite o encaminhamento de mensagens IPv6 através de uma rede IPv4 fazendo um tunelamento entre roteadores ligados à rede IPv4, sem o estabelecimento manual do túnel e onde a rede IPv4 é vista como um link unicast ponto-a-ponto?
Alternativas
Q444559 Redes de Computadores
A área funcional da gerência de redes que está relacionada à medição e controle da utilização dos recursos de rede por um usuário ou grupo de usuários é a gerência de
Alternativas
Q444558 Redes de Computadores
Qual das MIBs permite a monitoração e realização de estatísticas de tráfego por VLANs?
Alternativas
Q444557 Redes de Computadores
Qual das assertivas está correta em relação à confidencialidade e autenticidade das mensagens SNMPv3?
Alternativas
Q444556 Redes de Computadores
No protocolo Spanning Tree, para eleição da Root Bridge utilizam-se os parâmetros:
Alternativas
Q444555 Redes de Computadores
Um recurso para prover QOS em redes de VoIP é configurar as políticas de filas e o escalonador de pacotes dos dispositivos de encaminhamento de dados. Qual das estratégias de tratamento de fila/ escalonamento de pacotes, dentre as alternativas abaixo, pode gerar starvation no caso dos fluxos de alta prioridade demandarem toda a vazão da rede?
Alternativas
Q444554 Redes de Computadores
Em relação ao EAPS, qual das assertivas é verdadeira?
Alternativas
Q444553 Redes de Computadores
Os Serviços de Comunicação Multimídia (SCM) foram divididos em três grandes grupos: aluguel de circuitos virtuais, serviços de redes de dados e circuitos para acesso à Internet (ADSL e TV a cabo, por exemplo). No que diz respeito a esses serviços de SCM, indique a alternativa que melhor o descreve.
Alternativas
Q444552 Redes de Computadores
Em um sistema óptico foram utilizadas duas fibras ópticas para oferecer caminhos redundantes e, assim, obter-se uma conexão mais confiável. Essas fibras apresentam os mesmos parâmetros característicos dos materiais utilizados e ambas são fibras com índice degrau de refração. Entretanto, a primeira fibra é do tipo multimodo (MMF – “Multi Mode Fiber”) enquanto que a segunda é do tipo monomodo (SMF – Single Mode Fiber”). Levando-se em consideração as características das fibras e a comparação da fibra MMF em relação à SMF, escolha a alternativa abaixo que melhor caracteriza a sua dificuldade de fabricação, os seus comprimentos máximos de aplicação e as dispersões temporais dos sinais.
Alternativas
Q444551 Redes de Computadores
A segurança de informação pode ser dividida em “segurança física” e “segurança lógica”. Levando-se em consideração essa divisão e as alternativas abaixo, assinale, respectivamente, aquela que melhor exemplifica elementos de cada uma dessas divisões.
Alternativas
Q444550 Segurança da Informação
Ataques do tipo DoS – Deny of Service – podem ser implementadas de diversas formas. Uma delas é conhecida como inundação de SYN (“SYN flood”), que é usada contra servidores de páginas WEB. Dentre as alternativas abaixo, assinale aquela que corresponde a uma forma de proteção para este tipo de ataque em servidores de páginas WEB abertos a toda a Internet.
Alternativas
Q444549 Redes de Computadores
A engenharia de trafego é aplicada às redes de dados através de um conjunto de mecanismos utilizados para balancear a carga nos enlaces e equipamentos, buscando-se alcançar uma operação eficiente e confiável. Assinale, dentre as alternativas abaixo, aquele mecanismo que NÃO é útil à engenharia de tráfego nas redes de dados.
Alternativas
Q444548 Redes de Computadores
O protocolo MPLS – Multi Protocol Label Switching – utiliza um rótulo (label) para encaminhar seus pacotes dentro da rede MPLS. Dentre as alternativas abaixo, assinale aquela que melhor caracteriza os rótulos MPLS e a sua utilização.
Alternativas
Q444547 Segurança da Informação
A propriedade de irretratabilidade (não repúdio) é fundamentada em qual mecanismo básico?
Alternativas
Q444546 Segurança da Informação
Em relação a sistemas de detecção de intrusão, analise as afirmativas abaixo

I. Os honeypots são sistemas de armadilha, planejados para atrair um atacante potencial para longe dos sistemas críticos e colher informações sobre esse atacante e as técnicas empregadas por ele durante a tentativa de invasão.

II. Os sistemas de detecção de intrusão baseiam-se em duas técnicas: detecção estatística de anomalia, que verifica através de testes estatísticos se um padrão de atividade na rede (comportamento) é, ou não, o comportamento legítimo de um usuário; e a detecção baseada em regras, onde um conjunto de regras é empregado para decidir se determinado comportamento é o de um intruso ou não.

III. Os sistemas de detecção de intrusão podem ser empregados tanto para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina que executam; quanto para monitorar o tráfego de rede a fim de detectar possíveis invasores no sistema e padrões de atividade que afetam o desempenho e funcionamento correto da rede.

Quais estão corretas?
Alternativas
Respostas
10321: E
10322: D
10323: D
10324: C
10325: B
10326: B
10327: A
10328: D
10329: E
10330: C
10331: B
10332: A
10333: D
10334: A
10335: E
10336: A
10337: E
10338: A
10339: B
10340: E