Questões de Concurso
Para tecnologia da informação
Foram encontradas 2.837 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.
Na camada de transporte, os protocolos TCP e UDP proveem
serviços de fluxo: o primeiro fragmenta mensagens longas
em segmentos mais curtos e provê mecanismo de controle de
congestionamento; o segundo provê serviço não orientado a
conexão e controla o congestionamento por meio de janelas
deslizantes.
Julgue o item seguinte, relativos a redes de computadores.
Com o recurso multipath iSCSI, é possível configurar várias
rotas entre um servidor e seus dispositivos de
armazenamento, o que permite tanto equilibrar a carga de
tráfego quanto prover failover.
Julgue o item seguinte, relativos a redes de computadores.
No padrão iSCSI para a transferência de dados SCSI em
redes IP, o host ou servidor iSCSI envia solicitações a um nó
e cada nó iniciador e de destino recebe um identificador
exclusivo estendido (EUI) aos nomes de nó mundiais
(WWNNs) usados para identificar dispositivos em uma
malha Fibre Channel.
Julgue o item seguinte, relativos a redes de computadores.
O switch envia os quadros somente para a porta de destino,
por meio da análise do quadro e da obtenção do MAC
(media access control) destino, o qual é checado em uma
tabela interna que contém todos os endereços MAC das
interfaces de rede dos computadores da rede.
Julgue o item seguinte, relativos a redes de computadores.
Por operar na camada 3 de rede do modelo OSI, o roteador é
responsável por fazer o roteamento de pacotes IP e, por isso,
não realiza comunicação com redes WAN, sendo limitado às
LAN.
Julgue o item seguinte, relativos a redes de computadores.
Encapsulamento ocorre, por exemplo, quando uma
mensagem, ao percorrer uma pilha de protocolo, indo da
camada de aplicação para a de transporte, recebe
informações de cabeçalho desta última camada, e o segmento
da camada de transporte encapsula a mensagem da camada
de aplicação.
Julgue o item seguinte, relativos a redes de computadores.
No protocolo Ethernet 10GBASE-T, os dados podem
trafegar a 10 gigabits por meio de comutadores full-duplex e,
ainda que um comutador e um nó possam enviar quadros um
ao outro ao mesmo tempo, é exigido implementar protocolos
parao controle e o acesso ao meio de transmissão, como o
MAC (media access control).
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Considere que se deseje implementar a funcionalidade de
sign-on único em domínios do Microsoft Windows 2016 e
do RedHat 7, de modo que, com credenciais do active
directory, seja possível acessar recursos do Linux sem
necessidade de autenticação digital adicional. Nessa
situação, para que esse objetivo seja atingido, é correto
configurar, no RedHat 7, o gerenciamento de identificações,
utilizando-se o Realmd, de modo que haja confiança entre
domínios do Kerberos, sendo, assim, desnecessária a
sincronização entre os dois repositórios de identidade.
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Considere que se deseje implementar uma camada extra de
segurança no servidor instalado com RedHat 7, para que
determinados recursos do sistema operacional sejam
permitidos por meio de políticas de segurança. Nesse caso, é
correto instalar e configurar o SELinux, de modo que seja
possível definir controles de acesso estabelecidos em
políticas de segurança, criando-se, assim, um conjunto de
regras que estabelecem para o SELinux o que pode e o que
não pode ser acessado.
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Na situação em que vários aplicativos desenvolvidos e
baseados em microsserviços com abordagem de containers
devem ser disponibilizados aos usuários de uma organização,
é correto instalar e configurar a OpenShift Container
Platform, que é a solução de gerenciamento de containers da
RedHat, pois não há solução da Microsoft que oferte
serviços de Kubernetes para disponibilização desses
aplicativos.
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Considere que se deseje criar uma área de trabalho virtual (virtual desktop infrastructure — VDI) utilizando-se diferentes sistemas operacionais na mesma máquina física, com vistas a validar a segurança dos dados nesses sistemas operacionais e aplicativos. Nessa situação, para que se atinja o objetivo desejado, é adequado criar, por meio do Microsoft Hyper-V Server 2016, máquinas virtuais com sistemas operacionais distintos, blindadas e de inicialização segura para realizar testes contra malware e outros acessos não autorizados nas máquinas virtuais.
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Considere que o servidor Windows Server Essentials esteja
hospedado no Microsoft Azure e deseje-se que o conteúdo
seja armazenado em cache no escritório local, caso um
computador cliente solicite o conteúdo de um servidor
Windows Server Essentials remoto, de modo que outros
computadores no mesmo escritório possam obter o conteúdo
localmente, sem necessitar acessá-lo pela WAN. Nesse caso,
uma solução adequada é utilizar, no Windows Server 2016, o
recurso BranchCache, que visa otimizar o uso da Internet e
melhorar o desempenho de aplicativos em rede.
Julgue o próximo item, relativos a sistemas operacionais.
Considerando-se que 73, 5, 84, 8 seja a lista referente aos
números de cilindros requeridos a um dispositivo magnético
de entrada/saída para blocos nos cilindros e, ainda, que o
cabeçote do disco esteja inicialmente no cilindro 7 e se
movimente na sequência 7, 8, 5, 73, 84, é correto inferir que
um algoritmo do tipo scan ou elevador busca atender a
solicitação mais próxima da posição corrente do cabeçote, a
cada busca.
Julgue o próximo item, relativos a sistemas operacionais.
O gerenciamento de memória pode ocorrer por meio do
método básico, no qual um processo que está para ser
executado tem suas páginas carregadas em quaisquer
quadros de memória disponíveis a partir de sua origem, por
exemplo, de um sistema de arquivos.
Julgue o próximo item, relativos a sistemas operacionais.
Na alocação de memória contígua, utiliza-se a segmentação
de área de memória, de modo que a paginação não seja
fragmentada, ou seja, cada processo fica contido em uma
única seção da memória, contígua à seção que contém o
próximo processo.
Julgue o próximo item, relativos a sistemas operacionais.
Embora o processo deva estar na memória para ser
executado, ele pode ser transferido temporariamente da
memória principal para uma memória de retaguarda, como
um disco, por exemplo, caso se faça necessário realizar um
swapping devido a uma alteração nos requisitos da memória
que tenha sobrecarregado a memória disponível, que precisa
ser liberada.
Julgue o próximo item, relativos a sistemas operacionais.
Thread ocorre quando o sistema operacional retira um
processo corrente da CPU, para executar uma rotina do
kernel, e faz-se necessário salvar o contexto corrente do
processo em execução, para depois retomá-lo.
Julgue o próximo item, relativos a sistemas operacionais.
No sistema operacional, o bloco de controle de processo
(BCP) representa e guarda informações associadas a um
processo, como, por exemplo, o seu estado pronto ou em
execução.
Julgue o próximo item, relativos a sistemas operacionais.
O sistema operacional atua como alocador e gerenciador dos
recursos que um sistema computacional possui, tais como
tempo de CPU, espaço de memória e dispositivos de
entrada/saída.