Questões de Concurso Para técnico de nível superior - ciências da computação

Foram encontradas 103 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q452201 Redes de Computadores
Observe a tabela de roteamento a seguir e responda a questão.

Imagem 012.jpg

O que aconteceria se um pacote endereçado ao IP 10.1.0.10 chegasse ao roteador que tem essa tabela de roteamento carregada na memória?
Alternativas
Q296246 Direito Constitucional
No exercício da função, o funcionário público deve obedecer aos seguintes princípios constitucionais, EXCETO:
Alternativas
Q262916 Legislação dos Tribunais de Justiça (TJs)
Os julgamentos no Egrégio Tribunal de Justiça de Minas obedecem às regras listadas abaixo, EXCETO:

Alternativas
Q253556 Redes de Computadores
Em relação às ferramentas de administração de redes, correlacione as colunas a seguir considerando a funcionalidade correta:

Imagem associada para resolução da questão

Está CORRETA a seguinte seqüência de respostas:

Alternativas
Q253555 Redes de Computadores
Analise a afrmativa a seguir:

“Quando um roteador recebe um datagrama maior do que a MTU (maximum transmission unit) da próxima rede para a qual o pacote será roteado, ele divide-o em pequenos pedaços chamados de fragmentos e cada fragmento terá o formato de um novo datagrama IP.”

Em relação a essa afrmativa, assinale a alternativa CORRETA:

Alternativas
Q253554 Redes de Computadores
Considere os processos servidores que normalmente são encontrados em sistemas operacionais comerciais e correlacione o serviço com a porta padrão na qual ele aguarda conexão (listen):

Imagem 019.jpg

Está CORRETA a seguinte sequência de respostas:

Alternativas
Q253553 Segurança da Informação
Analise as seguintes afrmativas sobre segurança digital em redes e segurança da informação.

I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.
III. Uma assinatura digital está diretamente relacionada a identifcação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.

Assinale a alternativa CORRETA:

Alternativas
Q253552 Redes de Computadores
Em relação às ferramentas de administração de redes, todas as afrmativas estão corretas, EXCETO:

Alternativas
Q253551 Segurança da Informação
Um certifcado digital para servidor web é uma credencial que identifca uma entidade e pretende criar um canal criptográfco seguro entre o navegador do usuário e o servidor da entidade. São características de um certifcado digital para servidor web, EXCETO:

Alternativas
Q253550 Gerência de Projetos
O guia PMbOK identifca conhecimentos em gerenciamento de projetos que são amplamente reconhecidos como boas práticas e divide-os em nove áreas. Assinale a opção que não corresponde a uma área de conhecimento do guia Project Management Body of Knowledge (PMbOK):

Alternativas
Q253549 Governança de TI
Considere os fundamentos da biblioteca ITIL v3 e associe cada processo ao respectivo estágio do ciclo de vida de serviço a que pertencem:

Imagem 016.jpg

Está CORRETA a seguinte seqüência de respostas:

Alternativas
Q253548 Sistemas Operacionais
Analise as seguintes afrmativas sobre fundamentos de sistemas operacionais.

I. Um processo é basicamente um programa em execução. Associado a cada processo está o seu espaço de endereçamento que contém código executável, dados, pilha e heap.
II. A multitarefa preemptiva possibilita a execução simultânea de mais de um processo.
III. No escalonamento por alternância circular, também conhecido por Round-Robin, cada processo recebe uma quantidade de tempo limitada do processador e se não concluir antes de seu tempo terminar, o sistema passará o processador para o próximo processo na fla.

Assinale a alternativa CORRETA:

Alternativas
Q253547 Segurança da Informação
Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.
( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.
( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da bS 7799 (British standard) e especifca os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.

Assinale a opção com a sequência CORRETA.

Alternativas
Q253545 Redes de Computadores
Assinale a opção que representa o processo ao qual a fgura se refere:

Imagem 015.jpg

Alternativas
Q253544 Redes de Computadores
Considere agora que o protocolo OSPF foi adotado em todos os roteadores desse cenário. Qual será o caminho preferido dos pacotes quando roteados de R6 para R2?

Alternativas
Q253543 Redes de Computadores
Supondo que o protocolo RIP foi o protocolo de roteamento adotado em todos os roteadores desse cenário, qual será o caminho preferido dos pacotes quando roteados de R6 para R2?

Alternativas
Q253542 Redes de Computadores
Analise as seguintes afrmativas sobre a camada de rede.

I. Um datagrama IP é encapsulado em um quadro para transmissão através de redes físicas que podem utilizar tecnologias diferentes.
II. O protocolo IP oferece um serviço do tipo best effort delivery e por isso não garante a entrega dos datagramas.
III. O endereço de destino contido no cabeçalho do datagrama IP não é alterado no processo de roteamento, diferentemente do endereço de destino do quadro que se altera a cada salto.

Assinale a alternativa CORRETA:

Alternativas
Q253541 Redes de Computadores
Observe a tabela de roteamento a seguir e responda a questão.

Imagem 012.jpg

Qual é o próximo salto para a default route?

Alternativas
Q253540 Redes de Computadores
Observe a tabela de roteamento a seguir e responda a questão.

Imagem 012.jpg

O que aconteceria se um pacote endereçado ao IP 10.1.3.27 chegasse ao roteador que tem essa tabela de roteamento carregada na memória?

Alternativas
Q253539 Redes de Computadores
Em relação aos protocolos da pilha TCP/IP, analise as seguintes afirmativas.

I. O protocolo ARP é o protocolo responsável pela resolução de endereço lógico para endereço físico e utiliza broadcast para essa atividade.
II. O protocolo UDP (User Datagram Protocol) é um protocolo orientado a conexão e oferece garantia de entrega dos datagramas às camadas superiores.
III. No processo de roteamento, o protocolo IP é responsável por decrementar o TTL (time to live) de um pacote a cada salto. Esse mecanismo tem o objetivo de evitar loops no encaminhamento de pacotes que poderiam acontecer por falhas na configuração dos roteadores.

Assinale a alternativa CORRETA:

Alternativas
Respostas
1: A
2: C
3: B
4: D
5: C
6: D
7: A
8: A
9: C
10: B
11: A
12: B
13: D
14: A
15: D
16: B
17: D
18: D
19: B
20: B