Questões de Concurso Comentadas para profissional júnior - análise de infraestrutura

Foram encontradas 58 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q485474 Governança de TI
Segundo o Cobit 4.1, para o processo de instalar e homologar soluções e mudanças, quais atividades o proprietário dos processos de negócios é responsável por realizar junto com o responsável pelo desenvolvimento?
Alternativas
Q485473 Redes de Computadores
A arquitetura da Internet é definida por uma suíte de protocolos, dentre os quais encontram-se o TCP e o UDP.

Uma característica comum a esses protocolos é
Alternativas
Q485472 Arquitetura de Software
Utilizado em serviços web, o protocolo SOAP é baseado em XML.

                        PORQUE

A sintaxe de mensagens SOAP é independente de sistema operacional.

Analisando-se as afirmativas acima, conclui-se que
Alternativas
Q485471 Redes de Computadores
O HTTP é o protocolo usado para transferência de dados entre um cliente e um servidor WEB. Considere o trecho (incompleto) de mensagem codificada com esse protocolo.

                        imagem-001.jpg

Essa mensagem corresponde a conteúdo enviado pelo
Alternativas
Q485470 Arquitetura de Software
Um padrão de projeto do catálogo GoF (Gang of Four) é o Template Method, cuja finalidade é
Alternativas
Q485469 Arquitetura de Software
Uma maneira de construir aplicações distribuídas é usar algum mecanismo para comunicação entre processos (IPC), tais como uma API de baixo nível fornecida pelo sistema operacional ou chamadas de procedimento remoto (RPC).

Em comparação com o uso da API de baixo nível, o uso do RPC
Alternativas
Q485468 Administração Geral
Os objetivos principais da adoção de Sistemas Integrados de Gestão (ERP) são facilitar a identificação da ação dos concorrentes e acompanhar os principais índices de atividade econômica da área de atuação da empresa adotante.

                        PORQUE

Os Sistemas Integrados de Gestão são construídos com as melhores características dos sistemas de informação executiva e dos sistemas especialistas.

Analisando-se as afirmações acima, conclui-se que
Alternativas
Q485467 Administração Geral
A adoção de Sistemas Integrados de Gestão cria a expectativa de benefícios para a operação empresarial. Diversas pesquisas com usuários desses sistemas identificaram não apenas esses benefícios, mas também algumas barreiras e dificuldades para uma implantação rápida e bem-sucedida.
Dentre esses benefícios e barreiras, a literatura cita, entre outros, respectivamente, a(o)
Alternativas
Q485466 Redes de Computadores
Para ajudar a tornar os endereços IPv6 mais fáceis de serem manipulados, o padrão permite fazer a representação desses endereços de forma compacta, sem que se produza interpretação ambígua.
A forma mais compacta de representação do endereço FE80:0000:0000:0000:0202:BEFF:0000:8329 é
Alternativas
Q485465 Redes de Computadores
O File Transfer Protocol (FTP) é utilizado para enviar arquivos de um sistema para outro, sob comando de um usuário autenticado. Para fazer a autenticação, o servidor FTP precisa receber a identificação e a senha do usuário. Para proteger essas informações com criptografia, o cliente FTP deve verificar se o servidor FTP suporta as extensões de segurança, invocando para tanto, explicitamente, o mecanismo de autenticação e de segurança com um determinado comando.
Tal comando é o
Alternativas
Q485464 Arquitetura de Computadores
Sistemas MIMD (Multiple Instruction Multiple Data) podem ser subdivididos de acordo com a forma de comunicação entre os processadores e o grau de compartilhamento da memória.
No SMP (Symetric Multiprocessors), em um sistema fortemente acoplado, constata-se que
Alternativas
Q485463 Redes de Computadores
O Network Information Service (NIS) fornece informações sobre a rede através de mapas de informação. Esses mapas são mantidos por um servidor mestre e podem ser replicados para um servidor escravo.
Para configurar um servidor como escravo, deve-se executar o comando
Alternativas
Q485462 Redes de Computadores
O IPSec é formado por um conjunto de protocolos que, através de serviços de autenticação e privacidade na camada IP, oferece comunicação segura pela internet. Dentre esses protocolos, há um que lida com a privacidade e também com a autenticação, podendo fazer transporte em modo túnel.
Esse protocolo é o
Alternativas
Q485461 Redes de Computadores
O serviço de DNS é mantido pelo servidor named do pacote de software BIND em vários ambientes UNIX.
Para permitir consultas recursivas apenas para as estações da rede 192.168.10/24, deve-se configurar o arquivo named.conf com a opção
Alternativas
Q485460 Redes de Computadores
O modelo de referência OSI da ISO é dividido em sete camadas funcionais, todas elas importantes para a interconexão de sistemas. Uma dessas camadas define a sintaxe e a semântica das informações transmitidas, tornando possível a comunicação entre equipamentos que utilizam diferentes representações de dados.
A camada que tem essa função é a de
Alternativas
Q485459 Sistemas Operacionais
No método de organização de aglomerados de computadores (clusters), conhecido como servidor secundário passivo (passive standby), o servidor inativo (secundário) entra em operação quando considera ter ocorrido uma falha no servidor ativo (primário).

Tal falha é detectada quando o servidor para de receber as mensagens de
Alternativas
Q485458 Sistemas Operacionais
A paravirtualização é uma solução alternativa para quando ocorrem problemas de desempenho da virtualização total.
Para possibilitar esse tipo de virtualização,
Alternativas
Q485457 Arquitetura de Computadores
Os processadores utilizam diferentes técnicas para acelerar a execução de instruções. Uma dessas técnicas envolve a divisão do ciclo de instruções em um determinado número de estágios consecutivos, possibilitando que cada estágio trabalhe simultaneamente em uma instrução diferente.

Essa técnica chama-se
Alternativas
Q485456 Segurança da Informação
O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de
Alternativas
Q485455 Segurança da Informação
Para comprovar a veracidade da assinatura digital de uma mensagem assinada pela entidade A com o algoritmo RSA, qual chave da entidade A a entidade B deve conhecer?
Alternativas
Respostas
21: D
22: D
23: B
24: E
25: E
26: C
27: E
28: C
29: D
30: A
31: C
32: B
33: D
34: B
35: A
36: B
37: A
38: C
39: E
40: C