Questões de Concurso Para analista de tecnologia da informação

Foram encontradas 15.479 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2765569 Arquitetura de Software

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

Alternativas
Q2765566 Arquitetura de Software

O ITIL (Information Technology Infrastructure Library) consiste em uma série de melhores práticas para a administração e gerência de TI (Tecnologia da Informação). A respeito, portanto, dos processos relacionados ao contexto, indique a opção correta.

Alternativas
Q2765565 Arquitetura de Software

Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que

Alternativas
Q2765562 Arquitetura de Software

Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que

Alternativas
Q2765558 Noções de Informática

No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) e seus protocolos constituintes, é correto afirmar que

Alternativas
Q2765556 Arquitetura de Software

Assinale a opção incorreta quanto aos princípios e características fundamentais dos equipamentos de interconexão - tidos como essenciais para a comunicação em redes de computadores.

Alternativas
Q2765553 Arquitetura de Software
A respeito da abordagem de comutação de circuitos e comutação de pacotes – fundamentais para a comunicação nas redes, é incorreto afirmar que
Alternativas
Q2765552 Arquitetura de Software

Acerca do serviço de sistema de nomes de domínios (DNS – Domain Name System), analise as afirmações a seguir e assinale a opção correta.

I - O DNS baseia-se no modelo cliente/servidor, no qual interações diretas entre clientes não são permitidas.

II - Há três categorias de servidores DNS: servidoresraiz, servidores de nomes de domínio de alto nível e servidores de nomes com autoridade – todos pertencem à hierarquia de servidores DNS.

III - O DNS é um banco de dados distribuído baseado em uma hierarquia de domínios (servidores) e um protocolo de aplicação que permite a consulta por parte dos clientes.

IV - Servidores DNS armazenam registros de recursos (RR – Resources Registry), que contêm as informações essenciais para o mapeamento de nomes; e uma mensagem de resposta DNS pode transportar um ou mais registros de recursos.

V - As entidades registradoras, ou seja, entidades comerciais que verificam nomes de domínios, registram esses nomes nos bancos de dados DNS, são credenciadas pela ICANN (Internet Corporation for Assigned Names and Numbers).

Alternativas
Q2765548 Arquitetura de Software

Em termos dos princípios fundamentais, protocolos e tecnologias das camadas de enlace/física, analise as afirmações a seguir e assinale a opção correta.

I- Com protocolos de acesso múltiplo, caracterizados como de revezamento (polling/passagem de permissão – token), um nó transmissor transmite à taxa total do canal, e quando há uma colisão, cada nó envolvido retransmite repetidamente (mas não imediatamente) o seu quadro, até ser transmitido sem ter colisão.

II- Canais de rádio são um tipo de meio de transmissão não-guiado que conferem altas taxas de transmissão, baixa atenuação e são imunes a interferências eletromagnéticas.

III- A topologia lógica em anel é aquela em que cada nó da rede transmite somente para seu vizinho posterior (downstream) e recebe somente de seu vizinho anterior (upstream).

IV- As camadas de enlace e de transporte podem prover entrega confiável. Todavia, um protocolo de transporte fornece entrega confiável fim-a-fim entre dois processos enquanto um protocolo confiável de enlace assegura a entrega entre dois nós ligados diretamente entre si.

V - Na camada de enlace, pode-se utilizar a correção de erros de repasse (Forward Error Detection) para detecção e correção de erros, reduzindo o número de retransmissões por parte do nó origem.

Alternativas
Q2765544 Arquitetura de Software
Sobre as tecnologias de rede e seus princípios e características fundamentais é correto afirmar que
Alternativas
Q2765541 Arquitetura de Software

Sobre deadlocks em ambientes multi-programados, assinale a opção correta.

Alternativas
Q2765538 Arquitetura de Software

Em relação a escalonamento de processos é incorreto afirmar que

Alternativas
Q2765534 Arquitetura de Software

Em termos de sistemas distribuídos e redes, analise as afirmações a seguir e assinale a opção correta.

I - Compartilhamento de recursos, aumento da velocidade de computação, confiabilidade e comunicação são os principais fatores para a criação de sistemas distribuídos.

II - Em redes parcialmente conectadas, as mensagens devem ser roteadas através de enlaces de comunicação, resultando em um custo total de comunicação menor que em redes totalmente conectadas.

III - O roteamento de mensagens pode acontecer nos sistemas distribuídos, de três formas: roteamento fixo, roteamento virtual – usando rota fixa durante uma sessão; e roteamento dinâmico – com rotas estabelecidas antes do envio das mensagens.

IV - Em sistemas distribuídos, é possível usar a técnica de prevenção de deadlock por ordenação de recursos, atribuindo números exclusivos aos recursos, que podem ser, assim, acessados por processos. Um processo que deseja obter um recurso "i", somente o fará se não estiver mantendo um outro recurso com número exclusivo menor que "i".

V - Em sistemas em cluster estruturados de modo simétrico, existe o papel de uma máquina operando como hot-standby, cuja função é monitorar o servidor ativo no cluster.

Alternativas
Q2765532 Arquitetura de Software

A respeito da estrutura dos sistemas operacionais, assinale a opção correta.

Alternativas
Q2765528 Arquitetura de Software
A respeito do gerenciamento de processos, inclusive com paralelismo, é incorreto afirmar que
Alternativas
Q2765526 Arquitetura de Software
Os sistemas operacionais gerenciam o hardware de computadores e oferecem uma base para os aplicativos, provendo assim, um serviço aos usuários finais. Para tal contexto, é incorreto afirmar que:
Alternativas
Q2765523 Arquitetura de Software

Sistemas operacionais são responsáveis pelo controle e alocação de recursos de hardware/software para a resolução de problemas dos usuários finais. Em termos de sistemas operacionais corporativos e de redes é correto afirmar que

Alternativas
Q2765522 Arquitetura de Software

Analise as seguintes afirmações acerca da estrutura geral de gerenciamento de recursos utilizada nos sistemas operacionais corporativos.

I - A estratégia de micro-kernel estrutura o sistema operacional, removendo todos os componentes não-essenciais do kernel, implementando-os como programas em nível de sistema e usuário. Todavia, oferece gerenciamento mínimo de processos e memória.

II - A estrutura do sistema operacional AIX é organizada, originalmente, compreendendo seis módulos carregáveis do kernel: classes de escalonamento, sistemas de arquivos, chamadas de sistema carregáveis, formatos executáveis, módulos STREAM, drivers de dispositivo e de barramento.

III - O Linux implementa memória virtual usando paginação por demanda com clustering – que trata, em especial, de falhas de página trazendo não apenas a página que falta, mas também várias páginas subseqüentes.

IV - O kernel do Linux cria um espaço de endereços virtuais em duas situações apenas: quando um processo executar um novo programa com a chamada de sistema exec ( ) ou quando um novo processo é criado, através do uso da chamada de sistema fork ( ).

V - O gerenciador VM (Virtual Memory) no Windows XP utiliza um esquema baseado em páginas de 4 Kbytes para processadores compatíveis ao IA-32 e 8 Kbytes para IA-64. Em processadores IA-32, cada processo possui um espaço de endereçamento virtual de 4 Gbytes.

Indique a opção correta.

Alternativas
Q2765521 Arquitetura de Software

O gerenciamento eficiente da memória é uma tarefa crítica do sistema operacional. A respeito de tal contexto, assinale a opção correta.

Alternativas
Q2765520 Arquitetura de Software

Analise as seguintes afirmações sobre Internet, seus protocolos e serviços providos.

I - O conjunto de enlaces de comunicação e comutadores de pacotes que um pacote percorre desde a origem até o destino representa a sua rota.

II - Um serviço de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) define o formato e a ordem das mensagens a serem trocadas entre hospedeiros da rede, para a obtenção do serviço.

III - O protocolo de controle de transferência (TCP - Transmission Control Protocol) entrega de modo confiável correntes (streams) de bytes entre origem e destino. Sendo assim, a aplicação deve tratar exclusivamente os serviços fornecidos, sem qualquer preocupação com controles de transporte.

IV- Intranets são redes privadas, nas quais os seus hospedeiros (hosts) não podem se comunicar com hospedeiros externos, exceto no caso do uso de controle de acesso realizado por firewall.

V - A Internet é considerada uma rede de datagramas; todavia, mantém informação de estado para todas as conexões correntes. Com isso, cada comutador de pacotes deverá manter uma tabela de conexões, a ser utilizada nos processos de roteamento de datagramas IP (Internet Protocol).

Indique a opção correta.

Alternativas
Respostas
821: A
822: B
823: E
824: C
825: E
826: D
827: E
828: A
829: D
830: E
831: C
832: C
833: D
834: E
835: B
836: A
837: B
838: C
839: E
840: B