Questões de Concurso Para tecnologia da informação

Foram encontradas 2.837 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q919107 Segurança da Informação
O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
Alternativas
Q919106 Sistemas Operacionais
A implementação do compartilhamento de objetos (arquivos e pastas) por meio de vínculos (links) em um sistema de arquivos requer que esses objetos estejam organizados na forma de
Alternativas
Q919105 Redes de Computadores
O correio eletrônico (e-mail) é um serviço que permite o envio de mensagens de um usuário de origem para um usuário de destino. Considerando o fato de que as mensagens serão armazenadas em uma caixa de correio (mailbox) em um servidor de e-mail, observe as afirmações abaixo, relativas aos protocolos usados para fornecer o serviço de e-mail.
I - Simple Mail Transfer Protocol (SMTP) é o protocolo usado para transportar mensagens do usuário de origem até um servidor de e-mail. II - Internet Message Access Protocol (IMAP) é o protocolo usado para transportar mensagens do servidor de e-mail até o usuário de destino. III - Post Office Protocol – Version 3 (POP3) é o protocolo usado para transportar as mensagens entre os vários servidores de e-mail que ligam o usuário de origem ao usuário de destino.
Quais estão corretas?
Alternativas
Q919104 Redes de Computadores
Deseja-se conectar duas redes que operam com o protocolo IPv6 através de uma terceira rede que opera com o protocolo IPv4. Sobre essa necessidade, pode-se afirmar que
Alternativas
Q919103 Redes de Computadores
A camada de transporte da arquitetura TCP/IP oferece serviços orientados à conexão para a camada que lhe é superior. Esses serviços são implementados por meio de protocolos específicos que realizam
Alternativas
Q919102 Redes de Computadores
No que diz respeito à arquitetura TCP/IP, são protocolos da camada de rede:
Alternativas
Q919101 Arquitetura de Computadores
O acesso aos periféricos dos computadores envolve o controle desse acesso e a transferência dos dados entre aqueles periféricos e a memória. Para realizar esses acessos, são utilizados os mecanismos de
Alternativas
Q919100 Arquitetura de Computadores
A memória principal de um computador fornece, para cada endereço lido, 9 bits de informação, sendo 8 bits de dados e 1 bit de paridade “par”. Durante uma determinada sequência de leituras, representadas abaixo com o bit de paridade mais à esquerda e o bit menos significativo dos dados mais à direita, o controlador de memória detectou erro na combinação:
Alternativas
Q919099 Arquitetura de Computadores
A hierarquia de memória de um determinado computador é composta por memórias de diferentes tecnologias, que apresentam diferentes custos por bit. Dessa forma, pode-se prever que essa hierarquia será, respectivamente, em ordem decrescente de custo por bit e a partir da memória mais próxima ao processador, composta por
Alternativas
Q919098 Arquitetura de Computadores
Considere um microprocessador hipotético de 32 bits no qual todas as instruções têm codificação com largura de 32 bits. Nessa codificação, existem dois campos: um opcode, com 8 bits de largura, e um operando, que pode atuar como valor imediato ou como endereço de memória, com 24 bits. Dessa forma, considerando que esse microprocessador acessa uma memória principal organizada em bytes, a capacidade de endereçamento do microprocessador será de
Alternativas
Q919097 Redes de Computadores
Considere as tecnologias envolvidas no armazenamento de dados (storage): Direct Attached Storage (DAS), Network Attached Storage (NAS), Storage Area Network (SAN) e Logical Volume Manager (LVM).
A maneira de conectar o storage evoluiu de soluções nas quais esse storage era conectado diretamente em um servidor para a criação de redes de storage independentes. Enquanto uma infraestrutura ________ oferece apenas um meio de armazenamento, sem fornecer um sistema de arquivos, uma infraestrutura __________ oferece, além do meio físico de armazenamento, um sistema de arquivos.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q919096 Sistemas Operacionais
Considere as afirmações abaixo sobre virtualização.
I - A tecnologia de contêineres implanta a virtualização em nível de sistema operacional, caracterizada pelo fato de que todos os contêineres compartilham o mesmo núcleo do sistema hospedeiro. II - Um hipervisor tipo 1, também chamado de nativo, é composto por uma camada de software que fica imediatamente acima do hardware físico da máquina. III - Um hipervisor tipo 2 é caracterizado por ser executado sobre um sistema operacional nativo. Dessa forma, o hipervisor nada mais é do que um processo desse sistema operacional nativo.
Quais estão corretas?
Alternativas
Q919095 Segurança da Informação
Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
Alternativas
Q919094 Redes de Computadores
Um administrador de redes pretende implantar RAID em um sistema de armazenamento que necessita 1 TB (terabyte) de armazenamento efetivo, isto é, aquele disponível para arquivos e diretórios. No entanto, esse administrador conta apenas com discos de capacidade de 250 GB (gigabyte). Quantos discos são necessários, respectivamente, para implementar essa solução em RAID 0, RAID 1 e RAID 5?
Alternativas
Q919093 Redes de Computadores
Um navegador (browser) busca uma página HTML que contém quatro figuras em formato jpeg. Considerando que tanto o cliente quanto o servidor web estão usando HTTP com conexões não persistentes, quantas conexões TCP são estabelecidas entre o cliente e o servidor para buscar essa página?
Alternativas
Q919092 Redes de Computadores
Suponha que na Internet há um servidor provendo um serviço X, empregando o protocolo TCP, que é construído de forma multithreaded (servidor concorrente). Em um dado instante, esse servidor está atendendo simultaneamente três clientes. No total, nesse instante, quantos sockets relacionados ao serviço X existem nesse servidor?
Alternativas
Q919091 Redes de Computadores
Em várias organizações, no acesso à Internet, é bastante comum o emprego de Network Address and Port Translation (NAP-T), popularmente conhecido como NAT. Teoricamente, sob o ponto de vista de conceitos de protocolos de redes, qual fator limita o número máximo de comunicações que podem ser realizadas simultaneamente por um dispositivo NAP-T configurado no modelo N:1?
Alternativas
Q919090 Redes de Computadores
De acordo com o Modelo de Referência da Open System Interconnection (MR-OSI), a função de roteamento é responsabilidade da camada de
Alternativas
Q919089 Redes de Computadores
Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado
Alternativas
Q919088 Segurança da Informação
Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
Alternativas
Respostas
1301: E
1302: D
1303: B
1304: C
1305: C
1306: A
1307: A
1308: E
1309: C
1310: B
1311: E
1312: E
1313: E
1314: B
1315: E
1316: D
1317: C
1318: B
1319: A
1320: D