Questões de Concurso Comentadas para analista de redes e comunicação de dados

Foram encontradas 1.364 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q576333 Redes de Computadores
Sobre o serviço de diretório LDAP, analise as afirmativas a seguir: I – O LDAP armazena seus dados em um banco de dados compatível com SQL. II - O Distinguished Name (DN) serve como identificador único para cada uma das entradas do LDAP III - É baseado em um subconjunto mais simples do padrão X.500. Está correto somente o que se afirma em:
Alternativas
Q576332 Redes de Computadores
Um ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador Fast-Ethernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é:
Alternativas
Q576331 Redes de Computadores
Uma empresa deseja montar uma rede 10Gigabit Ethernet, com cabeamento estruturado, usando par trançado, com distâncias de até 200m. Para implantar esse ambiente, a equipe técnica solicitou a compra de par trançado com categoria:
Alternativas
Q576330 Redes de Computadores
O IPv6 trouxe novos protocolos em relação ao IPv4, como o Neighbor Discovery Protocol (NDP), que substitui a funcionalidade, presente no IPv4, do protocolo:
Alternativas
Q576329 Redes de Computadores
Em um ambiente IPSEC, os equipamentos estão configurados apenas para mandar mensagens criptografadas, sem autenticação. Nessa situação, os pacotes estão apenas usando o protocolo:
Alternativas
Q576328 Redes de Computadores
Em uma rede onde a política de QoS fim-a-fim existente é a de melhor esforço (“best effort”), pode-se afirmar que nessa situação:
Alternativas
Q576327 Sistemas Operacionais
Uma vantagem da técnica de Gerenciamento de Memória por segmentação é:
Alternativas
Q576326 Sistemas Operacionais
Considere as seguintes afirmativas sobre Gerenciamento de Memória: I) Troca ou Swap é o recurso de gerenciamento de memória que realiza troca de dados entre a memória principal e a memória auxiliar (disco). II) A técnica de memória virtual por paginação proporciona uma desassociação entre endereços lógicos e físicos, permitindo que programas considerem a memória como linear e utilizem até um espaço de armazenamento maior que a memória principal da máquina. III) A técnica de gerenciamento de memória denominada segmentação não pode ser usada concomitantemente com a técnica de paginação. Está correto o que se afirma em:
Alternativas
Q576325 Sistemas Operacionais
Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação. Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:
Alternativas
Q576324 Sistemas Operacionais
Considere dois processos em execução A e B. Ambos possuem a mesma prioridade de execução e acessam uma seção crítica que utiliza os recursos R e S controlados por semáforos binários de mesmos nomes. O processo A tenta entrar na sua seção crítica obtendo controle dos recursos R e S nesta ordem. O processo B tenta entrar em sua seção crítica obtendo controle dos recursos na ordem inversa, S e R. Essa configuração pode ocasionar o problema de:
Alternativas
Q576323 Sistemas Operacionais
Algumas atribuições de um Sistema Operacional são:
Alternativas
Q576322 Programação
Observe o seguinte trecho de código C##. bool x = true; int m = 0; for (int a = 1; x; a++) { m++; if (m % 10 == 0) { x = false; } } Console.WriteLine(m); O valor apresentado pelo comando Writeline é:
Alternativas
Q576320 Programação
Na especificação de um esquema XML, a construção <element name="qtdV" minOccurs="0"> <simpleType> <restriction base="integer"> <totalDigits value="2"/> </restriction> </simpleType> </element> restringe o elemento qtdV a:
Alternativas
Q576319 Banco de Dados
Observe o comando SQL a seguir. update X set Y = 'Z' Para que esse comando esteja corretamente formulado, quando analisado isoladamente, pressupõe-se que:
Alternativas
Q576318 Banco de Dados
Analise o comando SQL a seguir. select distinct 1 from X Sabendo-se que a instância da tabela X não é vazia, conclui-se que a execução desse comando produz um resultado com:
Alternativas
Q576317 Arquitetura de Computadores
Numa palavra de 16 bits, o número -34, na representação hexadecimal, mostra-se como:
Alternativas
Q534368 Redes de Computadores
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.
O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:
Alternativas
Q534367 Redes de Computadores
O processo de transmissão da luz ao longo da fibra óptica é feito através da reflexão interna total. Quando o diâmetro da fibra é reduzido a alguns comprimentos de onda da luz, a fibra age como um guia de onda.
O modo como a luz se propaga e o(s) tipo(s) de fibra(s) caracterizada(s), respectivamente, são:
Alternativas
Q534366 Redes de Computadores
A configuração de teste para certificação do cabeamento instalado, reconhecido para as categorias 5e, 6 e 6a, no modelo de canal, considera.
Alternativas
Q534365 Redes de Computadores
Para elevar o nível de segurança da comunicação entre aplicações, o IETF (Engineering Task Force) definiu o TLS Protocol v1.0 para fornecer privacidade e integridade dos dados.
Esse protocolo é composto pelas camadas,
Alternativas
Respostas
381: D
382: C
383: E
384: B
385: B
386: A
387: A
388: B
389: D
390: B
391: C
392: D
393: C
394: A
395: A
396: E
397: E
398: A
399: E
400: A