Questões de Concurso Para analista em gestão especializado

Foram encontradas 413 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q270340 Redes de Computadores
Assinale a alternativa CORRETA que implementa a tradução de endereço IP, usando o iptables disponível no Sistema Operacional Linux - Ubuntu. O critério de tradução adotado foi o seguinte: modifica o endereço IP dos pacotes vindos da máquina 192.168.100.2 da rede interna que tem como destino a interface eth1 para 200.189.50.1 (que é o endereço IP da interface ligada à Internet).

Alternativas
Q270339 Redes de Computadores
Abaixo é apresentado um trecho do arquivo de configuração do servidor Squid, apropriado para um Sistema Operacional Linux.

Imagem 042.jpg

Assinale a alternativa INCORRETA acerca da configuração do Squid apresentada acima.
Alternativas
Q270338 Redes de Computadores
Em um host executando o Sistema Operacional Linux – Debian, qual o comando CORRETO que permite configurar uma rota para a rede 192.168.10.0/25, usando uma interface de saída com o endereço 192.168.10.1 ?
Alternativas
Q270337 Redes de Computadores
Analise a sequência de passos a seguir:  •Um nó remetente envia sua mensagem no meio;  •Este sinal é recebido por todos os nós;.  •Somente o nó com o endereço destinatário lê a mensagem, os demais a ignoram;  •Uma mensagem por vez circula no meio; assim, todos esperam que o canal fique livre para efetuar uma transmissão.
Assinale a alternativa CORRETA que representa o mecanismo descrito na sequência apresentada.
Alternativas
Q270336 Redes de Computadores
Marque a afirmativa INCORRETA acerca dos equipamentos de rede de computadores:
Alternativas
Q270335 Redes de Computadores
Qual das PDUs (Unidades de Dados de Protocolo) é usada por uma entidade gerenciadora para estabelecer o valor de um ou mais objetos MIB (Base de Informação de Gerenciamento) em um dispositivo gerenciado:
Alternativas
Q270334 Noções de Informática
Assinale a alternativa CORRETA que corresponde ao seguinte conceito: "Consiste em um programa que tem como finalidade monitorar e recolher informações digitadas em um computador e, por conseguinte, enviá-las a um agente receptor que aproveitará dessas informações para efetuar procedimentos ilícitos.":
Alternativas
Q270333 Noções de Informática
Acerca dos grupos de criminosos virtuais é correto afirmar, EXCETO:
Alternativas
Q270332 Redes de Computadores
Relativo aos mecanismos de segurança de redes de computadores, marque a alternativa INCORRETA:
Alternativas
Q270331 Sistemas Operacionais
Em relação ao NFS (Sistema de Arquivo de Rede) é correto afirmar, EXCETO:
Alternativas
Q270330 Redes de Computadores
Em relação ao protocolo SMTP, tem-se que:

I. Exerce a função de transferência de mensagens no formato ASCII entre os nomes da rede;

II. É utilizado no processo de correio eletrônico (e-mail) da Internet, sendo responsável pelo envio de mensagens de uma máquina origem até uma máquina destino na rede;

III. Funciona na camada de rede, usando então o protocolo TCP na camada de transporte;

IV. A porta de conexão utilizada para a comunicação é a 25, designada pelo IANA (Internet Assigned Numbers Authority);

De acordo com as afirmações, assinale a alternativa CORRETA utilizando V (Verdadeiro) e F (Falso):
Alternativas
Q270329 Redes de Computadores
Imagem associada para resolução da questão

Em relação à rede ilustrada no diagrama acima, assinale a alternativa CORRETA que representa a tabela de rotas do roteador R1 para as redes locais e a Internet. Para o propósito desta questão cada rota é composta por: rede, interface de saída e gateway.
Alternativas
Q270328 Redes de Computadores
Assinale a alternativa CORRETA que apresenta os endereços de identificação de rede e comunicação broadcast para o IP 128.138.243.100, se designarmos as máscaras /16 /24 e /26, respectivamente:
Alternativas
Q270327 Redes de Computadores
Assinale a alternativa INCORRETA, relativa a classes de servidores de DNS da Internet.
Alternativas
Q270326 Redes de Computadores
Em relação às interfaces de redes de computadores, marque a alternativa INCORRETA:
Alternativas
Q270325 Segurança da Informação
Os backups devem fazer parte da rotina de operação dos seus sistemas e seguir uma política sistêmica determinada. É melhor fazê-los da forma mais automatizada possível, de modo a reduzir o seu impacto sobre o trabalho dos administradores e operadores de sistemas.

Em relação aos backups de sistemas, marque a alternativa CORRETA:
Alternativas
Q270324 Sistemas Operacionais
Acerca do sistema de arquivos padrão do sistema operacional Linux é correto afirmar, EXCETO:
Alternativas
Q270323 Sistemas Operacionais
A situação de deadlock pode ser modelada a partir do uso de grafos dirigidos. O arco de um recurso (nodo quadrado) para um processo (nodo em círculo) indica que o recurso foi previamente requisitado, alocado e que está atualmente sendo usado pelo referido processo. Um arco de um processo para um recurso indica que o processo está correntemente bloqueado esperando pelo referido recurso.
Analise o grafo de alocação de recurso acima e marque a alternativa CORRETA que apresenta os processos que estão em situação de deadlock.

Imagem 027.jpg
Alternativas
Q270322 Sistemas Operacionais
"É a situação em que um processo nunca consegue executar a sua região crítica e, consequentemente, acessar o recurso compartilhado.". Marque a alternativa CORRETA que define o conceito apresentado:
Alternativas
Q270321 Sistemas Operacionais

Associe os itens da coluna 1 com as definições relativas aos sistemas operacionais Linux apresentadas na coluna 2.

Coluna 1 (1) Swapping  (2) Memória virtual (3) Paginação (4) Working set  (5) Segmentação Coluna 2
( ) é o conjunto de páginas constantemente referenciadas pelo processo, devendo permanecer na memória principal para que execute de forma eficiente. ( ) é a técnica de gerência de memória onde o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho. ( ) consiste em trazer totalmente cada processo para a memória, executá-lo durante um certo tempo e então devolvê-lo ao disco.

( ) é a técnica de gerência de memória, onde os programas são divididos logicamente em sub-rotinas e estrutura de dados e colocados em blocos de informação na memória.

( ) permite que programas possam ser executados mesmo que estejam apenas parcialmente carregados na memória principal.

É CORRETA a seguinte associação:

Alternativas
Respostas
201: A
202: C
203: B
204: B
205: B
206: C
207: A
208: C
209: C
210: D
211: D
212: A
213: C
214: D
215: A
216: B
217: C
218: B
219: C
220: B