Questões de Concurso Para tecnólogo - desenvolvedor de software e sistemas

Foram encontradas 148 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2714546 Noções de Informática
O MS Windows XP dispõe de um utilitário para realizar backup. Com relação a esse utilitário seguem-se três afirmações:

I- Permite realizar backup apenas para unidades de fita.

II - Disponibiliza cinco tipos de backup: Normal, Cópia, Incremental, Diferencial e Diário.

III - Possui a capacidade de fazer backup e restaurar o conteúdo de todo o computador ou de arquivos ou pastas específicas, incluindo arquivos em pastas compartilhadas em rede.

É correto apenas o que se afirma em:
Alternativas
Q1842637 Sistemas Operacionais
Considere um sistema operacional onde o processo P1 precisa dos recursos R1 e R2 para prosseguir com seu processamento. Concomitantemente, há um processo P2, que também precisa dos recursos R1 e R2. A situação onde, simultaneamente, o processo P1 detém o recurso R1 e espera pelo recurso R2 e, o processo P2 detém o recurso R2 e espera pelo recurso R1, é denominada
Alternativas
Q1842635 Sistemas Operacionais
No Linux, normalmente há um arquivo do sistema que armazena as senhas dos usuários criptografadas, além de outras informações a elas relacionadas. Assinale a localização desse arquivo.
Alternativas
Q1842634 Arquitetura de Computadores
No conjunto de Ferramentas Administrativas do Windows 10, a Limpeza de Disco permite a remoção de arquivos tipicamente temporários, que podem ser removidos sem prejuízo para o funcionamento do sistema.
Assinale o exemplo de arquivos que podem ser removidos pela ferramenta citada no drive C:
Alternativas
Q1842633 Arquitetura de Computadores
Considere a representação de números inteiros, com sinal, numa palavra de 32 bits. O intervalo de valores que pode ser representado é
Alternativas
Q1842632 Segurança da Informação
As ameaças virtuais representam riscos a qualquer computador conectado à internet. Os softwares que realizam ações maliciosas, publicidade indevida, coleta de informações pessoais ou alteração da configuração do computador, sem o consentimento do usuário são denominados
Alternativas
Q1842631 Sistemas Operacionais
Pod é uma unidade atômica de escalonamento, implantação e isolamento na execução de um grupo de contêineres no Kubernetes, analise as afirmativas a seguir.
I. Um Pod garante uma mesma localização para os seus contêineres, graças a isso eles têm diversas formas de interagir com bom desempenho, por exemplo, através de troca de arquivos, uso de interface de redes ou de mecanismos de comunicação entre processos. II. Um Pod tem um endereço IP, um nome e uma faixa de portas compartilhadas por todos os contêineres pertencentes a ele. Isso significa que os contêineres de um mesmo Pod devem ser configurados cuidadosamente a fim de evitar conflitos de portas. III. Um Pod é um elemento persistente no tempo, ele resiste às operações de redimensionamento, falhas de verificação de sanidade de contêineres e migrações entre nós.
Está correto o que se afirma em
Alternativas
Q1842630 Redes de Computadores
Com relação ao protocolo SCTP, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) É um protocolo confiável orientado a mensagens que combina as melhores características do UDP e do TCP. ( ) Uma associação no SCTP pode envolver vários fluxos de dados. ( ) No SCTP, as informações de controle e os dados são transportados em conjuntos de blocos separados.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842629 Redes de Computadores
Assinale o protocolo utilizado pela tecnologia VPN para fornecer autenticação, integridade e privacidade no tunelamento.
Alternativas
Q1842628 Redes de Computadores
Leia o fragmento a seguir. “O SNMP é um protocolo da camada de ______ no qual um pequeno número de estações-gerente controla um conjunto de agentes. O protocolo é usado para monitorar dispositivos produzidos por diferentes fabricantes e instalados em redes físicas______. Em outras palavras, graças ao SNMP as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados. Ele pode ser usado em uma internet heterogênea, composta por diversas LANs e WANs interligadas por ______ de diferentes fabricantes.”
Assinale a opção cujos termos contemplam corretamente as lacunas do fragmento acima.
Alternativas
Q1842627 Redes de Computadores
Com relação as vantagens da segmentação de uma Local Area Network (LAN) em Virtual Local Area Networks (VLAN), analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Criação de Grupos de Trabalho Virtuais: as VLANs podem ser usadas para criar grupos de trabalho virtuais. Por exemplo, no ambiente de um hospitalar, os médicos que estão trabalhando no mesmo projeto de saúde podem enviar mensagens de multicast entre si com a necessidade de pertencer ao mesmo setor. Porém, aumenta o tráfego da rede se a capacidade de broadcast do IP for usada. ( ) Redução de Custos e de Tempo: as VLANs reduzem o custo de migração de estações de um grupo a outro. A reconfiguração física consome tempo e pode ser dispendiosa. Em vez de transferir fisicamente uma estação para outro segmento de rede ou até mesmo para outro Switch, é muito mais fácil e rápido transferir via software. ( ) Segurança: as VLANs fornecem uma medida extra de segurança. Usuários pertencentes ao mesmo grupo podem enviar mensagens de multicast com absoluta garantia de que os usuários nos demais grupos não receberão essas mensagens.
As afirmativas são, na ordem apresentada, respectivamente, 
Alternativas
Q1842626 Redes de Computadores
Com relação às interferências em cabeamento metálico, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Ruídos do tipo interferência eletromagnética podem ser causados por diversos fatores tais como descargas atmosféricas, equipamentos industriais e transmissões de rádio e o aterramento elétrico é uma medida que visa mitigar esses ruídos. ( ) Delay skew é um tipo de atraso de propagação indicado pela diferença entre o maior e o menor valor velocidade de propagação no meio e que pode afetar sistemas com alto throughput. ( ) Diafonia é a medida de interferência elétrica gerada em um par pelo qual o sinal que está trafegando em um par adjacente dentro de um mesmo cabo metálico e cujo menor interferência acarreta um menor desempenho.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842625 Sistemas Operacionais
A plataforma Docker oferece a capacidade de empacotar e executar aplicativos em um ambiente isolado, denominado contêiner. A esse respeito, analise as afirmativas a seguir.
I. O isolamento e a segurança permitem que o usuário execute vários contêineres simultaneamente em um determinado host. II. Os contêineres são leves e contêm todos os recursos necessários para executar um aplicativo, portanto, o usuário não precisa depender do que está instalado atualmente no seu host. III. O usuário não pode compartilhar contêineres de ambientes de produção enquanto trabalha, evitando com que outros usuários interfiram na segurança do seu contêiner.
Está correto o que se afirma em
Alternativas
Q1842624 Redes de Computadores
A arquitetura e os protocolos da Internet para suporte de mobilidade são conhecidos como IP móvel. O padrão IP móvel consiste em três partes principais.
A esse respeito, analise as afirmativas a seguir. I. Descoberta de agente. O IP móvel define os protocolos utilizados por um agente nativo ou por um agente externo para anunciar seus serviços a nós móveis e protocolos para que os nós móveis solicitem os serviços de um agente externo ou nativo. II. Registro no agente nativo. O IP móvel define os protocolos usados pelo nó móvel e/ou agente externo para registrar e anular os registros de endereço administrado no agente local de um nó móvel. III. Roteamento direto de datagramas. O padrão também define a maneira pela qual datagramas são diretamente direcionados para nós móveis por um agente nativo, incluindo regras para endereçar datagramas, regras para manipular condições de erro e diversas formas de encapsulamento.
Está correto o que se afirma em
Alternativas
Q1842623 Redes de Computadores
Um quadro 802.11 possui muitas semelhanças com um quadro Ethernet. No entanto, ele também contém vários campos que são específicos para sua utilização nos enlaces sem fio.
O comprimento máximo permitido no campo carga útil da especificação do protocolo é
Alternativas
Q1842622 Segurança da Informação
Leia o fragmento a seguir. “X.509 é um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos. O núcleo do esquema X.509 é o certificado de _________ associado a cada usuário. Esses certificados do usuário são considerados como sendo criados por alguma _________ confiável e colocados no diretório pela CA ou pelo usuário. O próprio ________ não é responsável pela criação das chaves públicas ou pela função de certificação; ele simplesmente oferece um local de fácil acesso para os usuários obterem certificados”.
Assinale a opção cujos itens completem corretamente as lacunas do fragmento acima.
Alternativas
Q1842621 Redes de Computadores
Com relação ao CIDR, analise as afirmativas a seguir.
I. O endereço IP de 32 bits é dividido em duas partes e tem a forma decimal com pontos de separação a.b.c.d/x. II. Os x bits mais significativos de um endereço na forma a.b.c.d/x constituem a parcela da rede do endereço IP e são denominados de prefixo. III. Os restantes (32 – x) bits de um endereço podem ser considerados os bits que distinguem os equipamentos e dispositivos dentro da organização e todos têm o mesmo prefixo de rede.
Está correto o que se afirma em
Alternativas
Q1842620 Redes de Computadores
Com relação ao protocolo CSMA, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Se um quadro de outro nó estiver atualmente sendo transmitido para dentro do canal, o nó então esperará até que não detecte transmissões por um período de tempo curto, e então iniciará a transmissão. ( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele repetirá sua transmissão por algum tempo repetindo o ciclo de detectar-e-transmitir-quando-desocupado. ( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele para de transmitir e espera por algum tempo antes de repetir o ciclo de detectar-e-transmitir-quando-ocioso.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842619 Redes de Computadores
Com relação aos tipos de atraso em redes de comutação de pacotes, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O tempo exigido para examinar o cabeçalho do pacote e determinar para onde será direcionado é parte do atraso de processamento. ( ) O atraso de fila ocorre quando o pacote espera para ser transmitido no enlace. ( ) O tempo necessário para trafegar o primeiro bit do pacote desde o início do enlace até o roteador B é o atraso fim a fim.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842618 Redes de Computadores
Leia o fragmento a seguir. “Na maioria das _______, a sub-rede consiste em dois componentes distintos: ______e _____. Os primeiros componentes transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de rádio. Os segundos componentes são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o segundo componente deve escolher uma linha de saída para encaminhá-los.”
Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima.
Alternativas
Respostas
21: E
22: B
23: E
24: B
25: D
26: B
27: D
28: A
29: E
30: E
31: C
32: B
33: D
34: D
35: E
36: E
37: E
38: B
39: C
40: E