Questões de Concurso Comentadas para tecnologia em redes

Foram encontradas 46 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392717 Sistemas Operacionais
 Na administração de sistemas operacionais Linux, diversos comandos são extremamente importantes, um destes é para verificar os recursos do sistema, incluindo CPU, memória e swap. Assinale a alternativa que apresenta o comando utilizado para exibir estas informações. 
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392716 Sistemas Operacionais
No contexto de sistemas operacionais Linux, assinale a alternativa que apresenta o comando utilizado para agendar tarefas recorrentes, como backups automáticos, atualizações de sistema ou até mesmo a execução de um determinado serviço desejado. 
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392715 Arquitetura de Software
Sempre que um novo software é disponibilizado, o fabricante comumente disponibiliza uma lista de requisitos, ou seja, as características mínimas necessárias para a instalação do software. Dito isso, assinale a alternativa correta que justifica a verificação desses requisitos. 
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392714 Banco de Dados
Atualizações de sistemas são fundamentais para garantir o correto funcionamento do sistema, bem como, manter-se atualizado referente aos novos recursos disponibilizados. Desta forma, assinale a alternativa que apresenta qual a importância de criar backups antes de instalar ou atualizar sistemas críticos. 
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392713 Arquitetura de Computadores
As arquiteturas RISC e CISC, são amplamente conhecidas na área da computação. Desta forma, assinale a alternativa correta referente a arquitetura RISC. 
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392712 Arquitetura de Computadores
A CPU (Unidade Central de Processamento), corresponde a um circuito eletrônico complexo que compreende vários componentes principais que processam dados e executam instruções. Sobre a CPU, assinale a alternativa que apresenta qual é a principal função da Unidade de Controle (UC) em uma arquitetura de computadores. 
Alternativas
Ano: 2014 Banca: FUNDATEC Órgão: UFCSPA - RS
Q1231434 Sistemas Operacionais
O Linux permite ao superusuário executar qualquer operação válida em qualquer arquivo ou processo. Além disso, algumas chamadas de sistema podem ser executadas somente pelo superusuário. Marque, entre as alternativas abaixo, a que NÃO é uma operação restrita ao superusuário:
Alternativas
Ano: 2014 Banca: FUNDATEC Órgão: UFCSPA - RS
Q1189217 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando os protocolos e serviços TCP/IP com as suas funcionalidades principais.
Coluna 1 
1. DHCP  2. DNS  3. SMTP  4. SNMP  5. POP  6. IMAP  7. SSH  8. FTP
Coluna 2 
(   ) É o protocolo utilizado para o envio de mensagens de correio eletrônico. 
(   ) Permite o gerenciamento e o monitoramento dos ativos da rede. 
(   ) É utilizado para transferência de arquivos. 
(   ) É um protocolo que fornece endereço IP, máscara de sub-rede e endereço do gateway de automaticamente. 
(   ) É o protocolo usado para o recebimento das mensagens de correio eletrônico por meio do qual elas são transferidas para o computador. 
(   ) Realiza a tradução de nomes de domínios em endereços IP. 
(   ) É um protocolo de segurança que fornece criptografia a outros protocolos. 
(   ) É o protocolo usado para o recebimento das mensagens de correio eletrônico no qual não é necessário que elas sejam transferidas para o computador.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q819468 Programação

Observe as seguintes afirmativas sobre o empacotamento de aplicações na arquitetura Java EE.

I. Um descritor de implantação (deployment descriptor) é um documento XML que descreve as configurações de implantação de uma aplicação, de um módulo ou de um componente.

II. Existem três tipos de descritores de implantação: Java EE, EJB e runtime.

III. Módulos EJB são empacotados como arquivos JAR com a extensão (web archive ).

Em relação às afirmativas acima, está(ão) correta(s) apenas:

Alternativas
Q819464 Redes de Computadores

O administrador de uma rede com 9 estações, ligadas diretamente a um switch de nível 2 (com interfaces IEEE 802.3), configurou 3 VLANs (com 3 estações em cada uma delas).

Pode-se dizer que, nessa rede, o número de domínios de colisão e o de domínios de difusão (broadcast ) são, respectivamente:

Alternativas
Q819463 Redes de Computadores
Qual é o endereço de broadcast em uma rede que usa IPv4 com endereço 192.168.144.176 e máscara 255.255.255.240? 
Alternativas
Q819462 Redes de Computadores
Na arquitetura de protocolos da Internet, o protocolo que oferece um serviço fim a fim confiável e orientado à conexão é o:
Alternativas
Q819461 Redes de Computadores
Dentre os vários equipamentos de interconexão de redes, aquele que opera com protocolos das camadas Física e MAC é o(a):
Alternativas
Q819460 Redes de Computadores
A quais camadas do Modelo OSI pertencem as camadas e subcamadas da arquitetura IEEE 802?
Alternativas
Q819459 Redes de Computadores
O arquivo de configuração do sendmail utilizado para listar endereços de hosts autorizados a solicitar a entrega de mensagens para outros domínios (relay ) sem precisar fazer autenticação é o:
Alternativas
Q819458 Redes de Computadores
O protocolo utilizado no IPSec para formar uma rede privada virtual (VPN) em modo túnel é o:
Alternativas
Q819457 Redes de Computadores
A descrição dos objetos de informação de gerenciamento disponíveis para consulta na MIB (Management Information Base ) do agente SNMP (Simple Network Management Protocol ) deve ser feita em:
Alternativas
Q819456 Segurança da Informação
O certificado digital é um documento que atesta a associação de uma entidade (estação ou usuário) à sua chave:
Alternativas
Q819455 Segurança da Informação
O 3DES (Triple DES – Digital Encryption Standard) é um exemplo de algoritmo de criptografia:
Alternativas
Q819454 Redes de Computadores
Um dos pontos mais importantes da política de segurança de redes é o controle de acesso dos computadores autorizados com o uso do padrão IEEE:
Alternativas
Respostas
21: D
22: B
23: C
24: C
25: D
26: B
27: D
28: A
29: A
30: A
31: D
32: C
33: C
34: B
35: B
36: A
37: D
38: C
39: D
40: B