Questões de Concurso Comentadas para analista administrativo - área 5

Foram encontradas 231 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q279144 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES, além de uma mesma chave de 56 bits para criptografar mensagens.

Alternativas
Q279143 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.

Alternativas
Q279142 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.

Alternativas
Q279141 Redes de Computadores
Acerca de VoIP e de videoconferência, julgue os itens seguintes.

O protocolo H.323, padrão utilizado para audioconferência entre sistemas finalísticos na Internet, possui encapsulamento com suporte para áudio, mas não para vídeo.

Alternativas
Q279140 Redes de Computadores
Acerca de VoIP e de videoconferência, julgue os itens seguintes.

O protocolo SIP foi modelado com base no HTTPS, protocolo nativamente criptografado.

Alternativas
Q279139 Redes de Computadores
Acerca de VoIP e de videoconferência, julgue os itens seguintes.

Para que se estabeleçam sessões de comunicação entre um transmissor e muitos receptores, é adequada a utilização de sessões multicast com o protocolo SIP.

Alternativas
Q279138 Redes de Computadores
Acerca de QoS (quality of service) e roteamento multicast, julgue os itens a seguir.

Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego.

Alternativas
Q279137 Redes de Computadores
Acerca de QoS (quality of service) e roteamento multicast, julgue os itens a seguir.

O protocolo IGMP no estado delaying member indica que um host não pertence a nenhum grupo nem executa um temporizador para determinada associação.

Alternativas
Q279136 Redes de Computadores
A respeito do protocolo SNMP, julgue os itens a seguir.

O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.

Alternativas
Q279135 Redes de Computadores
A respeito do protocolo SNMP, julgue os itens a seguir.

No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente.

Alternativas
Q279134 Redes de Computadores
Com relação aos elementos de interconexão de redes de computadores, julgue os itens seguintes.

Duas estações de trabalho que estejam conectadas a um mesmo switch em portas distintas, operando a 100 Mbits e full-duplex, e transmitam dados simultaneamente estão em um mesmo domínio de colisão, sendo necessário usar o algoritmo de CSMA/CD para planejar suas transmissões.

Alternativas
Q279133 Redes de Computadores
Com relação aos elementos de interconexão de redes de computadores, julgue os itens seguintes.

Um roteador que interligue duas redes distintas encaminha automaticamente todo o tráfego broadcast.

Alternativas
Q279132 Redes de Computadores
Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.

O protocolo UDP (user datagram protocol) é utilizado para estabelecer conexões, controlar a transmissão dos dados e reenviá-los em caso de falhas na transmissão.

Alternativas
Q279131 Redes de Computadores
Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.

A rede de longa distância MPLS (multiprotocol label switching), forma rápida e veloz de encaminhamento seguro de pacotes, acrescenta um rótulo à frente de cada pacote, de forma que o encaminhamento desse pacote é feito de acordo com o rótulo, e não com o endereço de destino.

Alternativas
Q279130 Redes de Computadores
Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.

O protocolo VRRP (virtual router redundancy protocol) permite que roteadores funcionem virtualmente, utilizando trocas de mensagens por meio de IP broadcast.

Alternativas
Q279129 Redes de Computadores
Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.

O campo TTL (time to live), presente no protocolo IP, tem a função de um contador, sendo capaz de evitar que datagramas trafeguem em rede de forma indefinida.

Alternativas
Q279128 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens subsequentes.

A função da camada de transporte é estabelecer a comunicação com o meio físico de transmissão por meio de sinais elétricos.

Alternativas
Q279127 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens subsequentes.

SMTP (simple mail transfer protocol) e FTP (file transfer protocol) estão presentes na camada de aplicação.

Alternativas
Q279126 Banco de Dados
A respeito dos bancos de dados relacionais, julgue os itens que se seguem.

No PostgreSQL, havendo a necessidade de se alterar a localização dos dados de um banco de dados, deve-se alterar o endereço lógico da tablespace em que tais dados estejam armazenados.

Alternativas
Q279125 Banco de Dados
A respeito dos bancos de dados relacionais, julgue os itens que se seguem.

Apesar de a forma normal de Boyce/Codd (FNBC) ser mais forte que a terceira forma normal, elas são equivalentes nas tabelas em que haja mais de uma chave candidata.

Alternativas
Respostas
181: E
182: E
183: C
184: E
185: E
186: C
187: C
188: E
189: C
190: E
191: E
192: E
193: E
194: C
195: E
196: C
197: E
198: C
199: E
200: E