Questões de Concurso Comentadas para analista censitário de geoprocessamento

Foram encontradas 357 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q830275 Sistemas Operacionais
Cristiano implementou o syslog nos servidores Linux que administra com o intuito de enviar todas as mensagens de log para um único servidor, que centralizará todos os logs da rede. Cristiano não está preocupado com a quantidade de mensagens de log transmitidas entre os clientes e o servidor centralizador de log, pois:
Alternativas
Q830274 Sistemas Operacionais

O Hyper-V é uma tecnologia de virtualização baseada em Hypervisor. O Hypervisor é a plataforma de processamento de virtualização que permite que múltiplos Sistemas Operacionais compartilhem uma única plataforma de hardware. A pilha de virtualização é executada com a partição pai e tem acesso direto aos dispositivos de hardware. A partição pai cria partições filho, que hospedam os Sistemas Operacionais convidados.

Relacione os itens sobre virtualização com suas respectivas definições.


I – Paravirtualização

II – Tradução binária

III – Instruções sensíveis

IV – Instruções privilegiadas

V – Sistema operacional hospedeiro


( ) Instruções que somente podem ser executadas em modo núcleo.

( ) Conjunto de instruções que é capturado por uma armadilha (trap) se executado no modo usuário.

( ) Denominação para o hypervisor do tipo 2 que tem o sistema operacional funcionando sobre o hardware.

( ) Um sistema operacional hóspede do qual tenham sido removidas, intencionalmente, as instruções sensíveis.

( ) Um bloco que não contenha instruções sensíveis será executado pelo programa virtualizador escolhido com a mesma velocidade que seria executado pelo hardware.


A sequência correta é:

Alternativas
Q830272 Arquitetura de Software

Segundo Ian Sommerville, as arquiteturas orientadas a serviços (SOA) são uma forma de desenvolvimento de sistemas distribuídos em que os componentes de sistema são serviços autônomos, executando em computadores geograficamente distribuídos. Para que o acesso a esses serviços ocorra, são utilizados alguns padrões, dentre os quais estão o SOAP, WSDL e WS-BPEL.

A linguagem WSDL é baseada em XML e tem como função especificar um serviço (web service) considerando os seguintes aspectos:

Alternativas
Q830271 Sistemas Operacionais
A estratégia de alocação de memória que busca o menor espaço livre suficiente para satisfazer cada requisição denomina-se:
Alternativas
Q830270 Arquitetura de Computadores
O acesso a dados em registradores internos da Unidade Central de Processamento (UCP):
Alternativas
Q830269 Arquitetura de Computadores
O resultado da multiplicação entre os inteiros 7F16 x 1216, ambos representados em complemento a 2 na base 16:
Alternativas
Q830268 Arquitetura de Computadores
O número inteiro –2 (menos dois) tem a seguinte representação em 16 bits, usando complemento a 2:
Alternativas
Q830267 Segurança da Informação
Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
Alternativas
Q830266 Segurança da Informação
Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:
Alternativas
Q830265 Segurança da Informação

Em relação a assinaturas digitais, analise as afirmativas a seguir:


I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token.

II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento.

III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas.


Está correto somente o que se afirma em:

Alternativas
Q830264 Segurança da Informação
Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:
Alternativas
Q830253 Banco de Dados

Em relação à gerencia de transações em bancos de dados distribuídos, analise as afirmativas abaixo:


I. O protocolo three-phase commit visa solucionar uma falha do protocolo two-phase commit, quando ocorre falha simultânea do membro coordenador e de algum dos participantes na 2ª fase desse último protocolo.

II. No protocolo three-phase commit, os participantes têm igual hierarquia, não há mais a figura do coordenador que existe no protocolo two-phase commit.

III. No protocolo two-phase commit, existe uma fase inicial de votação, onde o coordenador envia uma solicitação de commit para todos os participantes, e depois cada um envia sua resposta (concordando ou não com o commit) para todos os demais.


Está correto somente o que se afirma em:

Alternativas
Q830252 Banco de Dados

Em relação a banco de dados relacionais, analise as afirmativas abaixo:


I. Uma chave primária identifica um registro de forma única, não podendo eventualmente assumir valor nulo.

II. Uma chave estrangeira não pode apontar para uma chave primária da mesma tabela.

III. Uma chave candidata é aquela que define uma combinação de atributos entre tabelas, mas não pode ser uma chave primária.


Está correto o que se afirma em:

Alternativas
Q830250 Banco de Dados

Uma empresa possui informações sobre suas vendas em uma tabela, contendo as seguintes colunas:

cliente, vendedor,produto

Para cada produto, cada cliente tem contato apenas com um vendedor. Cada vendedor vende apenas um produto. Um produto pode ser vendido por vários vendedores.

A chave primária é o conjunto (cliente, vendedor). Em termos de normalização de dados, e considerando-se a maior normalização possível, é correto dizer que essa tabela encontra-se na:

Alternativas
Q830249 Banco de Dados

Na década de 80, Edgar Frank Codd definiu um conjunto de regras para definir o que são bancos de dados relacionais.

A opção que NÃO faz parte dessas regras, é:

Alternativas
Q830248 Redes de Computadores

Em relação a protocolos de roteamento, analise as afirmativas a seguir:


I. Nos protocolos com base em vetor distância, cada nó tem conhecimento de toda a topologia do domínio, de modo a poder escolher a melhor rota.

II. Uma desvantagem do protocolo OSPF é que ele só leva em conta o número de hops até o destino, não considerando outras métricas.

III. Para o roteamento entre sistemas autônomos na Internet, o protocolo mais usado atualmente é o BGP.


Está correto o que se afirma em:

Alternativas
Q830247 Redes de Computadores

Uma das dificuldades de usar IPSec como solução de VPN é a sua dificuldade em passar por redes usando NAT.

Uma solução frequente para contornar esse problema é o uso de IPSec:

Alternativas
Q830246 Redes de Computadores
ICMP é um protocolo da suíte TCP/IP usado para fornecer informações de erros sobre o processamento de uma datagrama. A opção que NÃO se trata de uma resposta prevista para ser retornada pelo protocolo ICMP, é:
Alternativas
Q830245 Redes de Computadores

Acerca das VLANs, analise as afirmativas a seguir:


I. VLANs permitem a criação de domínios separados de broadcast.

II. São implementadas normalmente através do protocolo IEEE 802.1p, embora alguns fabricantes implementem protocolos proprietários.

III. VLANs abertas têm um banco de dados de endereço MAC único para todas as VLANs.


Está correto o que se afirma em:

Alternativas
Q830244 Redes de Computadores

Uma empresa contratou você para definir um ambiente de WiFi interno, com os seguintes requisitos:


a) poder operar em frequência diferente de telefones sem fio comuns e fornos de microondas, para diminuir interferências;

b) poder alcançar velocidades nominais de 150Mbps, e

c) possuir largura de banda mínima de 20 MHz para a largura de canal.


Para atender a esses requisitos, a tecnologia de WiFi escolhida para o projeto foi:

Alternativas
Respostas
101: C
102: C
103: E
104: C
105: B
106: A
107: B
108: B
109: E
110: C
111: D
112: A
113: A
114: A
115: C
116: D
117: D
118: C
119: B
120: D