Questões de Concurso Para analista de tecnologia da informação

Foram encontradas 15.479 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2780322 Arquitetura de Software

Sockets são implementados entre a camada de aplicação e a camada de transporte. A interface de socket define uma interface entre a aplicação e as entidades de transporte: conjunto de primitivas para definir portas, estabelecer conexão (ou não), enviar e receber dados. Socket é um descritor de arquivo: paradigma abrir-ler-escrever-fechar. São algumas primitivas básicas do socket:

Alternativas
Q2780320 Noções de Informática

O protocolo da camada de enlace, usado para transportar um datagrama por enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber os pacotes. São serviços oferecidos pela camada de enlace, EXCETO:

Alternativas
Q2780319 Arquitetura de Software

Por definição, conexão física é uma concatenação de diferentes enlaces físicos para viabilizar a comunicação entre duas terminações de rede. As principais propriedades de uma conexão física podem ser associadas aos seguintes aspectos: sentido da transmissão; modo de transmissão; cadência da transmissão; utilização; e, estrutura de transmissão. Assinale a alternativa que apresenta apenas os tipos relacionados ao modo de transmissão.

Alternativas
Q2780318 Arquitetura de Software

Redes de computadores podem ser classificadas quanto aos tipos de rede e à topologia, ou seja, o layout físico que está sendo utilizado. Relacione os tipos de topologia às respectivas vantagens. (Alguns números poderão ser usados mais de uma vez.)


1. Barramento.

2. Anel.

3. Estrela.


( ) Repetidor repassa a mensagem de uma estação para todas as demais.

( ) Todos ouvem o que está sendo transmitido.

( ) Protocolo de acesso simples e sequencial.

( ) A estação de destino ouve e retém o pacote que for para ela.

( ) Necessita de um concentrador central.

( ) Confirmação de recebimento simples.

A sequência está correta em

Alternativas
Q2780316 Arquitetura de Software

Em relação à camada física do modelo TCP/IP, analise as seguintes informações, marque S para as que se referem a serviços e F paras as funções.


( ) Ativação e desativação de um enlace físico.

( ) Codificação e decodificação de canal.

( ) Estabelecimento e desativação de uma conexão física.

( ) Controle e sincronização da transmissão e recepção de dados (bits).

( ) Concatenação de diversos enlaces físicos para obtenção de uma conexão física.

( ) Identificação das conexões físicas.

( ) Notificação de não funcionamento ou baixa qualidade de um enlace ou de uma conexão física.

( ) Supervisão, manutenção e controle de qualidade de enlaces físicos e conexões físicas.

( ) Sincronismo de bit, sincronismo de octeto e sincronismo de quadro.


A sequência está correta em

Alternativas
Q2780315 Noções de Informática

Com base na transmissão de dados, no que tange à difusão, analise as seguintes afirmativas.


1. “No campo _______________, uma máquina transmite dados diretamente para outra máquina. Apenas as duas se falam.”

2. “No modo _______________, uma máquina transmite dados, simultaneamente, para várias máquinas. No entanto, não transmite para todas as máquinas existentes.”

3. “No modo _______________, uma máquina transmite dados para outra máquina, de forma similar a um _______________. A diferença é que o _______________é enviado para um grupo de máquinas e a que estiver mais perto receberá e processará a mensagem.”

4. “No modo _______________, uma máquina transmite dados para todas as máquinas existentes.”


Assinale a alternativa que completa correta e sequencialmente as afirmativas anteriores.

Alternativas
Q2780314 Noções de Informática

Relacione os protocolos às respectivas características. (Alguns números poderão ser usados mais de uma vez.)


1. TCP.

2. UDP.


( ) Grande velocidade de tráfego em razão de possuir poucos controles.

( ) Trabalha em modo full-duplex.

( ) Necessita de controle adicional por parte da aplicação que o emprega.

( ) Não é orientado à conexão, pois não realiza o three-way handshake.

( ) Garante que os segmentos sejam entregues de forma ordenada.

( ) Ao terminar uma conexão formalmente, garante que todos os dados transmitidos foram recebidos.


A sequência está correta em

Alternativas
Q2780312 Noções de Informática

O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é confiável para a transmissão de dados na rede, pois garante a entrega das informações. O cabeçalho TCP possui 32 bits de largura (de 0 a 31), correspondendo a 4 bytes de largura e é composto por vários campos. Sobre o campo Acknowledgment, é correto afirmar que

Alternativas
Q2780311 Arquitetura de Software

Assim como o TCP, o UDP (USer Datagram Protocol – Protocolo de Datagrama do Usuário) é um protocolo da camada de transporte, simples e rápido, sendo muito utilizado em aplicações multimídia. O cabeçalho UDP também tem 32 bits de largura (de 0 a 31), o que corresponde a 4 bytes de largura, mas o tamanho total do cabeçalho UDP é fixo. Assinale-o.

Alternativas
Q2780310 Arquitetura de Software

Com base no endereço IP: 16.123.12.144 e máscara de rede: 255.0.0.0. deve-se criar 7 sub-redes, para alocar algumas máquinas em setores diferentes na empresa. Os endereços de rede, máscara e broadcast das sub-redes criadas serão, respectivamente,

Alternativas
Q2780309 Arquitetura de Software

Quase todo protocolo de rede é composto por duas partes: cabeçalho (ou header) e área de dados (ou payload). No cabeçalho se encontram as informações de tráfego e controle do protocolo. Acerca do cabeçalho Ipv4, do qual pode-se anunciar que possui 4 bytes de largura, é correto afirmar que o campo

Alternativas
Q2780307 Arquitetura de Software

O traceroute, comando utilizado para descobrir toda a rota entre dois pontos em uma rede, mostra os roteadores por onde os pacotes estão caminhando, do ponto de origem até o destino. Assim como outros comandos, ele utiliza algumas chaves para melhorar os resultados. O traceroute no GNU/Linux utiliza como protocolo e porta padrões o

Alternativas
Q2780306 Arquitetura de Software

O cabeçalho do IPv6, regulamentado pela RFC 2460, é bem simples, se comparado com o cabeçalho do IPv4, apesar da diferença de tamanho entre eles. Acerca de alguns campos do IPv6, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Version: possui 8 bits de tamanho e sempre receberá o binário 011, que representa 3 em decimal.

( ) Traffic Class: tem 8 bits de tamanho, usado em atividades de qualidade de serviço (QoS) e priorização de tráfego.

( ) Flow Label: tem 20 bits de tamanho, sendo usado, ainda, em atividades de (QoS), juntamente com o campo Traffic Class.

( ) Payload Lenght: tem 16 bits e é responsável por armazenar, em bits, o tamanho do payload IP.

( ) Source Address: possui 128 bytes de tamanho, que é o tamanho do endereço IPv6. Os 128 bytes são divididos em quatro linhas, de forma que cada uma tenha 32 bytes, que é a largura do cabeçalho.


A sequência está correta em

Alternativas
Q2780305 Arquitetura de Software

O comando que mostra, em tempo real, vários dados sobre o sistema, incluindo a velocidade do tráfego de rede, é o

Alternativas
Q2780303 Arquitetura de Software

A finalidade da função de hash é produzir uma “impressão digital” de arquivo, mensagem ou outro bloco de dados. Para ser útil na autenticação de mensagens, uma função de hash H precisa ter as seguintes propriedades, EXCETO:

Alternativas
Q2780299 Arquitetura de Software

O tcdump, um excelente analisador de tráfego em modo texto, considerado por muitos como o melhor, se baseia na libcap, uma poderosa API para a captura de pacotes de rede durante seu tráfego. O tcdump utiliza chaves (complementos) para realizar as análises. Assinale a alternativa que apresenta o significado de –N no comando tcdump –N.

Alternativas
Q2780297 Arquitetura de Software

Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).

Alternativas
Q2780296 Noções de Informática

Relacione os códigos maliciosos às respectivas características.


1. Adware.

2. Verme de computador.

3. Spyware.

4. Rootkit.

5. Botnets.

6. Trojan.


( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.

( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.

( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.

( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.

( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.

( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.


A sequência está correta em

Alternativas
Q2780295 Arquitetura de Software

Vírus de computador, ou simplesmente vírus, é um código de computador que pode se replicar, pela modificação de outros arquivos e programas, para inserir um código capaz de replicação posterior. Os vírus seguem as seguintes fases de execução, EXCETO:

Alternativas
Q2780294 Noções de Informática

Relacione os componentes específicos da PKI às respectivas características.


1. Autoridade certificadora.

2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).

3. Certificate Holders.

4. Clientes.

5. Organizational Registration Authority (ORAs).


( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.

( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.

( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).

( ) Pode assinar digitalmente e codificar documentos.

( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.


A sequência está correta em

Alternativas
Respostas
761: D
762: E
763: A
764: A
765: C
766: A
767: A
768: E
769: B
770: C
771: B
772: D
773: C
774: A
775: B
776: B
777: A
778: B
779: D
780: B