Questões de Concurso Para al-pe

Foram encontradas 591 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q369104 Sistemas Operacionais
Ao instalar um software obtido da Internet, um usuário percebeu que um segundo software indesejado havia sido instalado, que é executado mesmo sem ser acionado pelo usuário. O usuário consultou se o nome do programa constava na lista de programas visualizada pelo menu Iniciar do Windows 7 em português e encontrou o software, porém, não havia na barra de atividades a opção de desinstalação. Para remover esse software indesejado o usuário deve
Alternativas
Q369103 Sistemas Operacionais
Um usuário está tentando sem sucesso atualizar um programa instalado em uma máquina com sistema operacional Windows 7 em português. Ao tentar fazer a instalação, o programa informa que o usuário precisa de direitos de administrador e, no caso, ele é um usuário comum. Para concretizar a atualização o usuário precisa .
Alternativas
Q369102 Sistemas Operacionais
Uma pessoa tentou instalar um novo dispositivo de hardware via interface USB em um desktop com Windows 7, porém a instalação falhou por que não havia o driver do dispositivo na máquina. Nessa situação, é correto afirmar:
Alternativas
Q369101 Segurança da Informação
O equipamento servidor da ALEPE teve seu banco de dados corrompido após uma queda de energia no meio de um dia de trabalho, quando o sistema se encontrava em plena utilização. A área de TI foi acionada para solucionar o problema e a principal expectativa dos usuários é que a perda de dados seja a mínima possível. Considerando que o ambiente servidor e seus dados não contavam com réplicas nem cluster e que o único mecanismo de proteção contra perda de dados da instituição era o de backup em dispositivo e mídia externo, é correto afirmar que :
Alternativas
Q369100 Redes de Computadores
Uma das atividades fundamentais dos serviços de operação de tecnologia é a execução de cópias de segurança das instalações, que podem incluir o backup de configurações de switches e roteadores de rede, backup de bancos de dados, entre outros. Mesmo em ambientes cloud computing, estratégias de backup são requeridas. São fatores determinantes da frequência de um backup:

I. A volatilidade dos dados.

II. O grau de utilização dos dados armazenados.

III. A quantidade de atualizações dos dados armazenados.

IV. A distância entre o dispositivo de armazenamento de dados e o usuário.

Está correto o que se afirma APENAS em :
Alternativas
Q369099 Redes de Computadores
Um recurso disponível em roteadores que possibilita a configuração de VLAN é o Trunking de VLANs que consiste em :
Alternativas
Q369098 Redes de Computadores
No Windows 7 está presente o recurso de RAID (Redundant Array of Independent Disks), o qual permite transformar discos independentes de um computador em um conjunto logicamente interdependente. Sobre as possibilidades de configuração do RAID, é correto afirmar:
Alternativas
Q369097 Sistemas Operacionais
O Hyper-V 3.0 possui uma solução de monitoração de recursos e gestão das máquinas virtuais, chamada Resource Metering, que :
Alternativas
Q369096 Sistemas Operacionais
O Hyper-V é um software que permite fazer com que um único servidor seja segmentado em sua capacidade, permitindo a criação de máquinas virtuais. O Hyper-V 3.0 possui um recurso de movimentação de máquinas virtuais, conhecido como Live Migration, que
Alternativas
Q369095 Redes de Computadores
Para simplificar a administração da rede da ALEPE, a equipe de TI adotará roteadores com suporte à implantação de VLAN (Virtual Local Area Network). Com isso, os hosts da rede serão agrupados em VLAN com servidores, VLAN com os equipamentos de usuários e VLAN com os dispositivos de backup e storage, com endereçamento e segmentação estáticos para a rede. Para que o projeto dê certo, Ana, que trabalha como Analista Legislativo da área de Infraestrutura e conhece as premissas de implantação, afirmou que a configuração de VLANs.
Alternativas
Q369094 Redes de Computadores
Para segregar uma rede baseada em IP em sub-redes, deve ser determinado o número de bits de host a serem usados para sub-redes, sobre o qual é correto afirmar:
Alternativas
Q369093 Redes de Computadores
Em um projeto de rede, deseja-se que todos equipamentos de comunicação que compõem o backbone sejam capazes de trabalhar na camada de rede 3 do modelo OSI, conseguindo tratar o endereçamento lógico dos dispositivos em rede. O backbone da rede será formado por:
Alternativas
Q369092 Redes de Computadores
Em uma empresa que opera em um andar de um prédio, as disposições físicas das estações de trabalho (desktops) mudam a todo o momento, causando danos aos hubs pela constante conexão e desconexão de cabos. Os desktops dos usuários são ligados diretamente aos hubs para acesso à rede, os quais são colocados próximos a eles, concentrando a comunicação de no máximo 10 equipamentos da rede. A cada mudança, os cabos de rede têm que ser refeitos e os hubs precisam ser redistribuídos. A solução que reduziria a necessidade de refazer os cabos de rede e eliminaria a necessidade de movimentar os equipamentos de acesso, que ligam as estações de usuários à rede, é:
Alternativas
Q369091 Redes de Computadores
Uma indústria está mudando a sua sede para um novo local com 360.000 m2. No novo local, planeja-se que o data center seja instalado em um prédio diferente daquele onde estarão os usuários. O data center estará a 540 metros de distância do escritório da empresa, onde estarão as estações dos usuários (desktops e notebooks). Todos os equipamentos servidores, estações e periféricos que serão conectados na rede terão interface física de rede com conector RJ45 e capacidade de transmissão com negociação automática 10/100 Mbps. Os switches e roteadores da rede que tratarão a comunicação entre os nós da LAN poderão ser ligados ao backbone da rede com portas físicas com conector ST e capacidade de transmissão de 1 Gbps. A rede não contará com repetidores. Nesse projeto, deve ser adotado cabeamento
Alternativas
Q369090 Redes de Computadores
As locadoras de vídeo tradicionais estão sendo rapidamente substituídas pelos serviços de vídeo sob demanda, os quais permitem que o usuário dos serviços possa escolher o filme e assisti-lo através da Internet no conforto de sua casa. O streaming é o serviço de transmissão de vídeo e áudio na Internet, sendo adequado a ele, o protocolo.
Alternativas
Q369089 Segurança da Informação
Uma indústria de computadores está criando uma série de sistemas de informação para gestão de compras, os quais deverão ser acessados por fornecedores via web para trocas de informações sobre necessidades de reposição de estoques, transmissão de pedidos de compra e acompanhamento do suprimento. Esses sistemas, que estão em uma extranet (rede baseada na Internet com objetivo de comunicação entre redes de parceiros de negócios), terão interfaces com sistemas de gestão financeira interna da empresa. Para prover segurança a este cenário, é necessário adotar .
Alternativas
Q369088 Redes de Computadores
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
Alternativas
Q369087 Segurança da Informação
A equipe de TI da Assembleia Legislativa do Estado de Pernambuco está recebendo frequentes reclamações sobre a chegada de mensagens indesejadas nas caixas postais dos funcionários. Para resolver o problema de spam, a equipe de TI deve.
Alternativas
Q369086 Redes de Computadores
As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
Alternativas
Q369085 Segurança da Informação
Os programas antivírus:

I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser.

II. Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em sua máquina.

III. Criptografam comunicações em rede, sejam elas por meio de envio de mensagens ou navegação na Internet através de browser.

IV. Protegem contra códigos maliciosos embutidos em macros, as quais são utilizadas por um software aplicativo ou utilitário do computador do usuário.

V. Previnem a instalação de aplicativos infectados, no momento da solicitação de sua instalação, ao gerarem um alerta sobre conteúdo suspeito ou ao bloquearem a operação de instalação.

Está correto o que se afirma APENAS em:
Alternativas
Respostas
421: C
422: D
423: C
424: D
425: A
426: C
427: E
428: E
429: B
430: D
431: A
432: B
433: A
434: D
435: B
436: E
437: B
438: A
439: C
440: D