Questões de Concurso
Comentadas para analista censitário de geoprocessamento
Foram encontradas 357 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Hyper-V é uma tecnologia de virtualização baseada em Hypervisor. O Hypervisor é a plataforma de processamento de virtualização que permite que múltiplos Sistemas Operacionais compartilhem uma única plataforma de hardware. A pilha de virtualização é executada com a partição pai e tem acesso direto aos dispositivos de hardware. A partição pai cria partições filho, que hospedam os Sistemas Operacionais convidados.
Relacione os itens sobre virtualização com suas respectivas definições.
I – Paravirtualização
II – Tradução binária
III – Instruções sensíveis
IV – Instruções privilegiadas
V – Sistema operacional hospedeiro
( ) Instruções que somente podem ser executadas em modo núcleo.
( ) Conjunto de instruções que é capturado por uma armadilha (trap) se executado no modo usuário.
( ) Denominação para o hypervisor do tipo 2 que tem o sistema operacional funcionando sobre o hardware.
( ) Um sistema operacional hóspede do qual tenham sido removidas, intencionalmente, as instruções sensíveis.
( ) Um bloco que não contenha instruções sensíveis será executado pelo programa virtualizador escolhido com a mesma velocidade que seria executado pelo hardware.
A sequência correta é:
Segundo Ian Sommerville, as arquiteturas orientadas a serviços (SOA) são uma forma de desenvolvimento de sistemas distribuídos em que os componentes de sistema são serviços autônomos, executando em computadores geograficamente distribuídos. Para que o acesso a esses serviços ocorra, são utilizados alguns padrões, dentre os quais estão o SOAP, WSDL e WS-BPEL.
A linguagem WSDL é baseada em XML e tem como função especificar um serviço (web service) considerando os seguintes aspectos:
Em relação a assinaturas digitais, analise as afirmativas a seguir:
I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token.
II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento.
III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas.
Está correto somente o que se afirma em:
Em relação à gerencia de transações em bancos de dados distribuídos, analise as afirmativas abaixo:
I. O protocolo three-phase commit visa solucionar uma falha do protocolo two-phase commit, quando ocorre falha simultânea do membro coordenador e de algum dos participantes na 2ª fase desse último protocolo.
II. No protocolo three-phase commit, os participantes têm igual hierarquia, não há mais a figura do coordenador que existe no protocolo two-phase commit.
III. No protocolo two-phase commit, existe uma fase inicial de votação, onde o coordenador envia uma solicitação de commit para todos os participantes, e depois cada um envia sua resposta (concordando ou não com o commit) para todos os demais.
Está correto somente o que se afirma em:
Em relação a banco de dados relacionais, analise as afirmativas abaixo:
I. Uma chave primária identifica um registro de forma única, não podendo eventualmente assumir valor nulo.
II. Uma chave estrangeira não pode apontar para uma chave primária da mesma tabela.
III. Uma chave candidata é aquela que define uma combinação de atributos entre tabelas, mas não pode ser uma chave primária.
Está correto o que se afirma em:
Uma empresa possui informações sobre suas vendas em uma tabela, contendo as seguintes colunas:
cliente, vendedor,produto
Para cada produto, cada cliente tem contato apenas com um vendedor. Cada vendedor vende apenas um produto. Um produto pode ser vendido por vários vendedores.
A chave primária é o conjunto (cliente, vendedor). Em termos de normalização de dados, e considerando-se a maior normalização possível, é correto dizer que essa tabela encontra-se na:
Na década de 80, Edgar Frank Codd definiu um conjunto de regras para definir o que são bancos de dados relacionais.
A opção que NÃO faz parte dessas regras, é:
Em relação a protocolos de roteamento, analise as afirmativas a seguir:
I. Nos protocolos com base em vetor distância, cada nó tem conhecimento de toda a topologia do domínio, de modo a poder escolher a melhor rota.
II. Uma desvantagem do protocolo OSPF é que ele só leva em conta o número de hops até o destino, não considerando outras métricas.
III. Para o roteamento entre sistemas autônomos na Internet, o protocolo mais usado atualmente é o BGP.
Está correto o que se afirma em:
Uma das dificuldades de usar IPSec como solução de VPN é a sua dificuldade em passar por redes usando NAT.
Uma solução frequente para contornar esse problema é o uso de IPSec:
Acerca das VLANs, analise as afirmativas a seguir:
I. VLANs permitem a criação de domínios separados de broadcast.
II. São implementadas normalmente através do protocolo IEEE 802.1p, embora alguns fabricantes implementem protocolos proprietários.
III. VLANs abertas têm um banco de dados de endereço MAC único para todas as VLANs.
Está correto o que se afirma em:
Uma empresa contratou você para definir um ambiente de WiFi interno, com os seguintes requisitos:
a) poder operar em frequência diferente de telefones sem fio comuns e fornos de microondas, para diminuir interferências;
b) poder alcançar velocidades nominais de 150Mbps, e
c) possuir largura de banda mínima de 20 MHz para a largura de canal.
Para atender a esses requisitos, a tecnologia de WiFi escolhida para o projeto foi: