Questões de Concurso Para emgepron

Foram encontradas 1.817 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1768719 Redes de Computadores
Uma rede de computadores foi configurada por meio do endereço IP classe C 197.132.174.0 e está utilizando a máscara de rede 255.255.255.224, tendo designado a faixa de 197.132.174.96 a 197.132.174.127 para uma sub-rede contida no ambiente de rede, de acordo com o método de máscara de rede de tamanho fixo. Os endereços do “roteador padrão” e de “broadcast” para a sub-rede são:
Alternativas
Q1768718 Redes de Computadores
Dois equipamentos de interconexão de redes, realizam filtro de tráfego, conforme caracterizado a seguir. I. É de nível 2 e direciona frames MAC, com função de segmentação. II. É de nível 3 e direciona pacotes IP, com a função de roteamento. Esses dois equipamentos são, respectivamente, conhecidos por:
Alternativas
Q1768717 Segurança da Informação
As organizações podem implantar várias tecnologias para evitar violações de segurança da informação. Nesse contexto, dois recursos são definidos a seguir. I. É o processo de permitir a alguém fazer ou ter algo. II. É um método para confirmar as identidades dos usuários.
Os termos técnicos que definem os recursos I e II são, respectivamente:
Alternativas
Q1768716 Arquitetura de Computadores
A sigla RAID, de Redundant Array of Independent Disks, está associada a um mecanismo criado com o objetivo de melhorar o desempenho e segurança dos discos rígidos existentes em um PC qualquer, através do uso de HDs extras. A figura abaixo i lustra um tipo de R AI D, com as características listadas a seguir. Imagem associada para resolução da questão
• A redundância é total: tudo o que for gravado em um disco é gravado também no segundo, por isso, esse é conhecido como disk mirror, replicação e espelhamento. • O efeito indesejado desse tipo de redundância se refere ao fato de a capacidade de armazenamento cair pela metade, ou seja, se há a necessidade de, por exemplo, 2TB de gravação de dados no sistema, será necessário implementar 4TB.
O RAID descrito acima é do tipo:
Alternativas
Q1768715 Redes de Computadores
Em relação aos meios de transmissão empregados em redes cabeadas, observam-se as figuras I e II abaixo referentes aos conectores de fibra óptica.
l. Imagem associada para resolução da questão É bastante utilizado por sua excelente performance e fácil manuseio, que usa um sistema simples de encaixe e oferece pouca perda de sinal, sendo ideal para aplicações em telecomunicações. É bastante popular em redes Gigabit, tanto para cabos multimodo quanto monomodo, com ponteira de 2,5mm. Il. Imagem associada para resolução da questão É bastante utilizado por sua excelente performance e fácil manuseio, que usa um sistema simples de encaixe e oferece pouca perda de sinal, sendo ideal para aplicações em telecomunicações. É bastante popular em redes Gigabit, tanto para cabos multimodo quanto monomodo, com ponteira de 2,5mm.
O conectores em I e I I são conhecidos, respectivamente, pelas siglas (terminologia):
Alternativas
Q1768714 Redes de Computadores
No que diz respeito ao Modelo de Referência OSI/ISO e à arquitetura TCP/IP, o protocolo TCP possui as características listadas a seguir. • É referenciado como um protocolo com conexão. • Opera em uma camada do modelo OSI/ISO que busca garantir a integridade dos dados. • Implementa uma técnica de funcionamento para controle do fluxo de pacotes sobre um modo de transmissão eficiente.
A camada, a técnica e o modo de transmissão são, respectivamente:
Alternativas
Q1768713 Segurança da Informação
Em relação aos parâmetros do BACULA utilizados nos arquivos de configuração, em Pools, podem-se alterar os limitadores de uso dos volumes, necessários para a reciclagem. A seguir, são observados algumas opções: I. É uma opção que, habilitada (o valor default é no), o Bacula só usará o volume uma vez e, após isso, irá encerrá-lo; II. Indica o período de tempo pelo qual o volume pode ser gravado, sendo iniciado a partir do primeiro “job” para ele submetido. Após este tempo, o volume é automaticamente encerrado; III. Indica o número máximo de “jobs” do volume e, quando atingido, o mesmo é encerrado; IV. Indica o número máximo de “bytes por volume” e, quando atingido, o volume se encerra.
As opções caraterizados em I, II, III e IV são, respectivamente:
Alternativas
Q1768712 Segurança da Informação
No que se refere aos parâmetros do BACULA, utilizados nos arquivos de configuração, destaca-se: I. Tem a finalidade de definir o período de tempo em que os dados gravados serão mantidos na base de dados do catálogo. É importante ressaltar isso, pois somente dentro desse período é que o administrador poderá navegar no banco de dados e fazer a restauração dos arquivos individualmente. II. Tem a finalidade de definir o tempo em que ele os registros de backup serão mantidos na base de dados.
Os parâmetros caraterizados em I e II são, respectivamente:
Alternativas
Q1768711 Segurança da Informação
Entre os arquivos de configuração do BACULA, um é o principal deles, sendo o maior e o mais complexo e nele constando as principais configurações de backup, como clientes, storages, pools, file sets, retenções e agendamentos. Enquanto mais de 99% das alterações na configuração são feitas nesse arquivo, os demais arquivos são raramente alterados. A figura abaixo ilustra sua estrutura. Imagem associada para resolução da questão
Esse arquivo de configuração da BACULA é referenciado como:
Alternativas
Q1768710 Segurança da Informação
Ter uma estratégia de backup bem elaborada sempre faz a diferença. Duas modalidades de backup são caracterizadas a seguir. I. O primeiro passo para instituir este tipo é a realização da cópia completa dos dados. Em seguida, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados. As principais vantagens é que esse processo é mais rápido que o backup completo e, por gravar somente arquivos alterados, ocupa menos espaço. A principal desvantagem está na demora para restauração, pois para que haja a recuperação de arquivos é necessário restaurar o último backup full e seus respectivos fragmentos subsequentes.
II. O primeiro passo é também realizar o primeiro backup completo, mas este tipo de backup compara o conteúdo a ser copiado com o último backup full e copia todas as alterações realizadas. Isso significa que uma maior quantidade de dados será gravada a cada novo backup deste tipo, pois o último fragmento sempre conterá todas as diferenças entre o backup original e o volume de dados atualizado. Esse processo é mais prático, pois só exigirá o backup completo e o último fragmento de backup para restauração de dados. O problema desse método é que dependendo do crescimento de dados da empresa, cada processo poderá gerar arquivos de backup deste tipo cada vez maiores, superando inclusive o tamanho do primeiro backup completo. Neste tipo de backup, apenas as últimas modificações são registradas, a velocidade do processo é maior, pois apenas os dados alterados no último backup são gravados.
Os tipos caracterizados em I e II são conhecidos, respectivamente, como backup:
Alternativas
Q1768709 Segurança da Informação
BACULA é um software que permite ao administrador de sistema realizar a administração de backup, restauração e verificação dos dados de computadores em uma rede de sistemas mistos. No que diz respeito à instalação e configuração dos módulos do BACULA, três deles são detalhados a seguir. I. É o serviço responsável pela administração de todos os processos de backup, restauração, verificação e arquivamento, sendo utilizado pelo administrador de sistema para efetuar agendamentos de backup e para recuperar arquivos. II. É um programa que auxilia o administrador ou o usuário a se comunicar com o BACULA, podendo ser executado em qualquer computador da rede e em sistemas operacionais diferentes. Atualmente, existem 3 versões deste programa, em texto puro (TTy), em interface gráfica usando bibliotecas do Gnome e uma usando bibliotecas wxWidgets, tanto em formato Unix quanto em Windows. III. É um serviço que possibilita a administração da gravação e da restauração dos dados e atributos dos backups fisicamente em mídias apropriadas, em formatos de volumes de dados gravados diretamente no disco rígido ou em outra mídia removível.
As denominações para os módulos detalhados em I, II e III são, respectivamente:
Alternativas
Q1768708 Redes de Computadores
Nagios XI™ representa uma solução de monitoramento de infraestrutura de TI, possuindo componentes para atendimento aos requisitos organizacionais dos dias atuais. Entre esses componentes, três são destacados a seguir por suas finalidades: I. para monitoramento de aplicativo, serviço e métrica; II. para o back-end do banco de dados do mecanismo de monitoramento; III. para a base de uma interface de usuário de configuração da web avançada.
Os componentes em I, II e III são conhecidos, respectivamente, por:
Alternativas
Q1768707 Sistemas Operacionais
Virtualização é a tecnologia que permite utilizar os recursos de hardwares disponíveis em um sistema de computação para criar uma versão virtual de um ou mais sistemas e executá-los de forma isolada no mesmo hardware, como ilustrado a seguir. Imagem associada para resolução da questão
• O componente identificado por CP representa um software utilizado para realizar o gerenciamento das VMs, funcionando em uma camada entre o hardware e o sistema operacional, sendo, desta forma responsável por fornecer ao sistema operacional a abstração da máquina virtual e por controlar o acesso dos sistemas operacionais convidados aos dispositivos de hardware.
O componente CP é denominado:
Alternativas
Q1768706 Sistemas Operacionais
O LVM é um gerenciador de discos do Kernel do Linux, permitindo que discos sejam trocados sem interrupção do serviço, alterar o tamanho dos volumes, criar backup de imagens dos volumes, criar um volume único a partir de vários discos, similar ao RAID 0, ou criar volumes espelhados em mais de um disco, similar ao RAID 1. O LVM possibilita ampliar o sistema de arquivos que, tradicionalmente, é visto como um conjunto de discos físicos e partições. Seu objetivo é permitir uma flexibilidade grande para o administrador no gerenciamento dos discos. De acordo com a terminologia do LVM, há três conceitos relacionados aos volumes, descritos abaixo. I. É um disco ou algum hardware que se comporte como um disco (como um storage que use RAID). II. É uma abstração do LVM que congrega volumes lógicos e volumes físicos em uma mesma unidade administrativa. III. É o equivalente a uma partição em um sistema não LVM. Os conceitos em I, II e III são denominados, respectivamente, Volumes:
Alternativas
Q1768705 Redes de Computadores
No funcionamento do serviço DHCP em ambientes Linux, podem ser analisadas as descrições a seguir. I. Quando uma máquina é ligada, existe um serviço DHCP que envia um pacote UDP com destino à porta 67 do servidor. O pacote broadcast tem o endereço IP de destino 255.255.255.255 e MAC Address FF:FF:FF:FF:FF:FF. II. Ao receber o pacote em sua porta Ethernet, o servidor de destino irá analisá-lo e, em sua tabela de IP´s, reservar um endereço e preparar um pacote de resposta ao cliente solicitante. III. O cliente, ao receber o pacote do servidor, decide se aceita a configuração oferecida, pois pode receber mais de uma oferta. Em caso positivo, retorna um novo pacote ao servidor, comunicando o aceitamento da oferta. IV. Para finalizar o diálogo entre cliente e o servidor DHCP, este finaliza o “aluguel” do endereço ao cliente em sua tabela de IP´s, e envia àquele um pacote de retorno para que ajuste suas configurações. Os pacotes DHCP descritos em I, II, III e IV são denominados, respectivamente:
Alternativas
Q1768704 Sistemas Operacionais
O Windows Server 2019 BR é um sistema operacional para servidor que permite a um computador operar os serviços de rede, tais como servidor de impressão, controlador de domínio, servidor de web e servidor de arquivo. Nesse ambiente, o Windows PowerShell para Active Directory inclui a capacidade de gerenciar replicação, sites, domínios e florestas, controladores de domínio e partições. Para exibir todos os comandos do Active Directory, o comando a ser executado é:
Alternativas
Q1768703 Sistemas Operacionais
No gerenciamento de memória, uma técnica nos sistemas operacionais permite que um programa possa ser espalhado por áreas não contíguas de memória com as características listadas a seguir. • A memória física é dividida em páginas com tamanho fixo igual ao da página lógica, sendo cada programa carregado página a página, com cada página lógica ocupando uma página física, não necessariamente contíguas • O endereço lógico é inicialmente dividido em duas partes: um número de página lógica e um deslocamento dentro da página. O número da página lógica é usado como índice no acesso à tabela de páginas, de forma a obter o número da página física correspondente. • Não existe fragmentação externa, existindo a interna. • Além da localização, a tabela de páginas armazena também o bit de validade, sendo (1) se a página está na memória e (0) se a página não está . • As páginas de processo podem ser transferidas para a memória por demanda, carregando apenas o que é necessário para a execução do programa, e o sistema tenta prever as páginas que serão necessárias à execução do programa. • Páginas constantemente referenciadas em um processo devem permanecer na memória.
A técnica descrita é conhecida por:
Alternativas
Q1768702 Arquitetura de Computadores
Quanto à arquitetura, todo processador é construído de modo a ser capaz de realizar algumas operações como somar, subtrair, multiplicar ou dividir números. Um processador executa instruções. É um interpretador de um programa executável. A execução de uma instrução de máquina passa por várias etapas, como ilustrado abaixo. Imagem associada para resolução da questão
Sendo as fases I – buscar instrução na memória principal e V – armazenar resultado, as demais fases II,III e IV são, respectivamente:
Alternativas
Q1768701 Arquitetura de Computadores
Em relação ao sistema de entrada e saída de dados nos computadores, dois exemplos de dispositivos que operam exclusivamente na saída de dados são:
Alternativas
Q1768700 Sistemas de Informação
Quanto aos fundamentos dos sistemas computacionais, as quatro funções básicas que um computador pode desempenhar são:
Alternativas
Respostas
1261: C
1262: C
1263: A
1264: C
1265: B
1266: D
1267: A
1268: B
1269: A
1270: C
1271: B
1272: C
1273: A
1274: D
1275: A
1276: B
1277: D
1278: C
1279: A
1280: D