Questões de Concurso Para prefeitura de vila velha - es

Foram encontradas 2.508 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1216858 Redes de Computadores
Sobre o protocolo LDAP, analise as afirmativas:
I - Sempre que um cliente faz uma requisição, o servidor deve responder a esta requisição. A norma estabelece que estas respostas do servidor devem ter um comportamento síncrono em relação ao cliente. Isto é, múltiplas requisições de operações devem ser respondidas na mesma ordem em que forem feitas. II - O atributo 'distinguishedName' deve ser usado para representar o nome do próprio objeto. III - O atributo 'cn' é atributo multivalorado. Se o objeto corresponde a uma pessoa, normalmente este atributo contém o nome completo da pessoa.
Está(ão) correta(s):
Alternativas
Q1216857 Segurança da Informação
São caracterizados como ataque ativo EXCETO:
Alternativas
Q1216856 Redes de Computadores
O IP de uma máquina é 130.72.53.228. Sabendo-se que a máscara de sub-rede é 255.255.255.224, qual a quantidade máxima de hosts que esta sub-rede pode ter?
Alternativas
Q1216855 Arquitetura de Computadores
Imagine que um HD externo com 1,125 TB de dados é entregue a um motoboy em um local A. O motoboy leva o HD até um local B que fica a 40 km de distância da origem A, com uma velocidade média de 80 km/h. A taxa de transmissão aproximada deste canal é:
Alternativas
Q1216854 Redes de Computadores
Segundo Tanenbaum, a internet é formada por um grande número de Sistemas Autônomos (SA). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Analise as afirmativas:
I – Em um único SA, o protocolo de roteamento recomendado é o OSPF. II – Um protocolo de gateway interior e um protocolo de gateway exterior têm os mesmos objetivos. III – O protocolo BGP é usado entre SAs.
Está(ão) correta(s):
Alternativas
Q1216853 Segurança da Informação
Marque a opção onde estão listados os esquemas gerais propostos para distribuição de chaves públicas.
Alternativas
Q1216852 Redes de Computadores
Em relação ao DNS (Domain Name System):
I - O DNS utiliza o protocolo UDP. II - Um Host com um único nome DNS pode ter vários endereços IP. III - O DNS é extremamente importante para o funcionamento da Internet, a sua função é mapear nomes simbólicos de máquinas em endereços IP, e também ajudar a localizar pessoas, recursos, serviços ou objetos em geral.
Está(ão) correta(s):
Alternativas
Q1216851 Arquitetura de Computadores
São componentes estruturais de um processador:
Alternativas
Q1216850 Arquitetura de Computadores
Marque a opção em que estão listadas as principais funções de um computador.
Alternativas
Q1216849 Segurança da Informação
Em relação ao escopo de um Firewall, considere as afirmativas:
I - Um Firewall define um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida , proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento IP. II - Um Firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de Firewall. III - O Firewall protege contra transferência de programas ou arquivos infectados com vírus.
Está(ão) correta(s):
Alternativas
Q1216848 Segurança da Informação
A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação é chamada de:
Alternativas
Q1216847 Banco de Dados
As empresas e órgãos públicos recebem, geram e manipulam milhares de documentos e para sua gestão surgiu a tecnologia GED. Com a evolução do GED surge uma nova tecnologia, que além de documentos, também organiza e administra conteúdo. Essa tecnologia é conhecida como:
Alternativas
Q1216846 Arquitetura de Software
Um dos ERP’s bastante utilizado no mercado é o SAP. Se desejarmos acrescentar tarefas a este ambiente, temos que utilizar a seguinte linguagem de programação:
Alternativas
Q1216845 Redes de Computadores
Redes de computadores possuem diferentes maneiras de interligação de seus componentes. Chamamos essa técnica de ligação de Topologia. Dentre as opções abaixo, a que NÃO designa um tipo de topologia é:
Alternativas
Q1216844 Governança de TI
O processo de pesquisa, organização, análise, compartilhamento e monitoramento de informações que oferecem suporte a gestão de um negócio é conhecido pela sigla:
Alternativas
Q1216843 Algoritmos e Estrutura de Dados
Há uma diferença entre o código fonte que você escreve e as instruções que a máquina compreende. Para tanto o código fonte deve ser traduzido para linguagem de máquina e, em alguns casos ainda passa por um programa que cria as ligações entre os módulos e acrescenta as sub-rotinas fornecidas pelo sistema operacional. Esse programa é chamado de:
Alternativas
Q1216842 Governança de TI
Método desenvolvido com base na experiência de desenvolvimento de projetos de software, permite estimar os tempos de desenvolvimento. Esse método é o:
Alternativas
Q1216841 Algoritmos e Estrutura de Dados
Dois conhecidos algoritmos de acesso conjuntos de dados chamados LIFO e FIFO. Usados no despacho de instruções para a CPU, também têm aplicação em logística na movimentação de estoques. São típicos de duas estruturas de dados. Uma delas é chamada de:
Alternativas
Q1216840 Arquitetura de Computadores
O funcionamento dos computadores é baseado no sistema binário, sendo os bit’s organizados de forma hexadecimal. Dentre as opções abaixo, a que representa o valor decimal = 10 é:
Alternativas
Q1216839 Arquitetura de Computadores
Um array de discos composto por 2 hd’s físicos sendo que o segundo guardará uma imagem idêntica ao do primeiro (espelhamento), é do tipo:
Alternativas
Respostas
1321: C
1322: E
1323: D
1324: D
1325: D
1326: C
1327: E
1328: E
1329: C
1330: E
1331: D
1332: B
1333: E
1334: D
1335: C
1336: D
1337: A
1338: E
1339: D
1340: B