Questões de Concurso Para analista - suporte e infraestrutura

Foram encontradas 267 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1235556 Governança de TI
Entre os critérios de informação definidos no COBIT 4.1, a conformidade está associada à 
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1235260 Arquitetura de Computadores
Um computador possui uma capacidade máxima de memória principal com 64K células, cada uma capaz de armazenar uma palavra de 8 bits. Quais são o maior endereço em decimal dessa memória e o tamanho do barramento de endereços desse sistema, respectivamente? 
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1227186 Banco de Dados
Sistemas Gerenciadores de Banco de Dados são concorrentes quando permitem mais de uma transação acessando o Banco de Dados (BD) ao mesmo tempo. Considere duas transações A e B, acessando o mesmo Banco de Dados. A transação B atualizou uma tupla no tempo t1. No instante seguinte, t2, a transação A leu essa mesma tupla. No instante t3, a transação B foi cancelada, e ocorreu um ROLLBACK. Esse problema de concorrência é denominado 
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1211548 Arquitetura de Software
CORBA (Common Object Request Broker Architecture) é uma especificação relacionada à tecnologia de middleware. A finalidade do CORBA é permitir que clientes enviem requisições a objetos remotos. Um conceito envolvido em uma solução CORBA é a IDL, que é usada para descrever 
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1211336 Sistemas Operacionais
No contexto de sistemas operacionais, o algoritmo circular do elevador (C-SCAN) é usado no escalonamento de acessos a discos. Considere que a lista de requisições de acesso pendentes às trilhas de um disco seja composta pelos seguintes números de trilhas: 90, 40, 0, 10, 65. Considere também que o número da trilha sobre a qual a cabeça de leitura está posicionada seja 25, e que o movimento do braço aconteça em direção às trilhas de números maiores. Nesse contexto, qual é a sequência de números de trilhas servidas? 
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1190026 Segurança da Informação
O Firewall é um instrumento de segurança que serve para filtrar pacotes, detectar e impedir ataques a uma rede. Um dos ataques que o Firewall precisa impedir é aquele em que se envia um pacote (conhecido como ICMP Echo Request) para o broadcast de uma rede, fazendo com que todos os computadores dessa rede respondam para esse direcionado broadcast, causando crash da mesma. Esse ataque é denominado 
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1189903 Segurança da Informação
A monitoração do tráfego que passa através de uma rede de computadores, examinando se os pacotes capturados estão dentro de padrões predeterminados ou não, e indicando, respectivamente, se é um tráfego normal ou uma tentativa de ataque, caracteriza um sistema de detecção de intrusão baseado em 
Alternativas
Q500021 Redes de Computadores
O Protocolo de Iniciação de Sessão (SIP) é utilizado para gerenciar uma sessão de serviço multimídia como o VoIP. Quando um usuário A deseja contatar outro usuário B, utilizando o protocolo SIP, a primeira mensagem SIP do tipo requisição que o usuário A deve enviar para o usuário B é
Alternativas
Q500020 Redes de Computadores
O serviço de Voz sobre IP (VoIP) requer qualidade de serviço suficiente para que os usuários possam realizar a comunicação de forma semelhante ao serviço de telefonia tradicional. Para prover essa qualidade de serviço, o VoIP utiliza, para a transferência do fluxo de áudio, o protocolo da camada de Aplicação do modelo TCP/IP denominado
Alternativas
Q500019 Redes de Computadores
A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem suporte para implementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza
Alternativas
Q500018 Redes de Computadores
O serviço de nome de domínios (DNS) possui uma arquitetura do tipo cliente/servidor na qual a base de dados é distribuída por toda internet. Nessa arquitetura, o acesso ao servidor DNS para buscar o relacionamento IP/Domínio é feito pelo cliente que é o
Alternativas
Q500017 Sistemas Operacionais
Atualmente existem diversos sistemas de virtualização de plataformas computacionais, dentre eles, o VMWare e o Xen, sendo que o VMWare tem como característica
Alternativas
Q500016 Redes de Computadores
A SAN (Storage Area Network) é um sistema de armazenamento de uso compartilhado, acessado normalmente por meio de uma rede específica e originalmente construído com dispositivos de armazenamento, como conjunto de discos e fitas. A forma de acesso padrão para a SAN é por meio do formato
Alternativas
Q500015 Segurança da Informação
A Norma NBR ISO/IEC 27002:2005 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é
Alternativas
Q500014 Segurança da Informação
Uma das características do Sistema de Detecção de Intrusão (IDS) baseado em rede é que
Alternativas
Q500013 Segurança da Informação
Em segurança da informação, a criptografia é a técnica que utiliza a cifragem e, frequentemente, uma chave criptográfica para transformar a informação original para que apenas o interlocutor, ou as pessoas autorizadas, possam ler a informação original. Dentre as diferentes técnicas de criptografia atualmente utilizadas, a que utiliza o esquema de chave assimétrica é
Alternativas
Q500012 Segurança da Informação
José, Analista de Suporte e Infraestrutura em TIC, deve implantar um sistema de segurança da informação utilizando controles físicos e lógicos de segurança. Exemplos de controles físico e lógico para a segurança da informação que José pode utilizar, são, respectivamente,
Alternativas
Q500011 Redes de Computadores
No modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), uma de suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações. Essa é a camada de
Alternativas
Q500010 Redes de Computadores
A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de proteção muito utilizada é a chave de rede,
Alternativas
Q500009 Redes de Computadores
Pretende-se projetar uma rede de comunicação de dados baseada em fibras ópticas, e se dispõe de dois tipos de fibras: as monomodo e as multimodo. Estabeleceram-se os seguintes requisitos para o projeto:

1. Escolher a fibra que apresente a maior facilidade para a realização de emendas e colocação de conectores.
2. Escolher a fibra que apresente menor custo individual e dos outros materiais complementares, como conectores e componentes exigidos na aplicação.

Sobre a escolha de qual tipo de fibra utilizar, é correto afirmar que
Alternativas
Respostas
141: C
142: D
143: B
144: A
145: C
146: C
147: D
148: E
149: B
150: C
151: D
152: A
153: D
154: B
155: E
156: C
157: E
158: A
159: D
160: C