Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.919 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q257073 Redes de Computadores
Figura para os itens de 44 a 51.



Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.

Zoneamento de fiber channel é usado para tornar os diversos discos virtuais (LUNs) acessíveis a todos os dispositivos conectados a uma SAN.

Alternativas
Q257072 Redes de Computadores
Figura para os itens de 44 a 51.



Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.

Em virtude de os switches não estarem interconectados entre si na configuração acima, a arquitetura representada é incapaz de utilizar inter switch link (ISL) ou entroncamento (trunk).

Alternativas
Q257071 Redes de Computadores
Figura para os itens de 44 a 51.



Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.

A infraestrutura representada na figura acima pode constituir uma representação para a implementação de um storage area network (SAN).

Alternativas
Q257070 Programação
Com o advento da World Wide Web (WWW) e da Internet, muitas
tecnologias utilizadas em ambientes bancários passaram a ter como base os padrões de codificação da informação definidos e empregados nessas redes.

Com relação a esses padrões, julgue os itens que se seguem.

XML consiste em um padrão de representação de informação extensível que, por isso, pode ser usado para representar tanto informação estruturada como não estruturada.

Alternativas
Q257069 Redes de Computadores
Com o advento da World Wide Web (WWW) e da Internet, muitas
tecnologias utilizadas em ambientes bancários passaram a ter como base os padrões de codificação da informação definidos e empregados nessas redes.

Com relação a esses padrões, julgue os itens que se seguem.

O protocolo IBM 3270 não é aderente ao modelo WWW.

Alternativas
Q257068 Arquitetura de Software
Em ambientes de datacenters bancários, é comum a coexistência de recursos de hardware considerados de plataforma baixa e os de plataforma alta.

Acerca das razões técnicas que causam essa coexistência, julgue os itens seguintes.

Mainframe está presente nesses ambientes, em virtude de consistir em solução tecnológica com uso demonstrado para cargas de trabalho definidas por elevado número de transações concorrentes, com requisitos de alta disponibilidade e confiabilidade.

Alternativas
Q257067 Arquitetura de Computadores
Em ambientes de datacenters bancários, é comum a coexistência de recursos de hardware considerados de plataforma baixa e os de plataforma alta.

Acerca das razões técnicas que causam essa coexistência, julgue os itens seguintes.

Servidores de plataforma baixa com arquitetura RISC têm sido a principal escolha para implementação de servidores de aplicação em portais corporativos e de Internet banking.

Alternativas
Q257066 Arquitetura de Computadores
Em ambientes de datacenters bancários, é comum a coexistência de recursos de hardware considerados de plataforma baixa e os de plataforma alta.

Acerca das razões técnicas que causam essa coexistência, julgue os itens seguintes.

Ambientes de plataforma baixa podem ser implementados, indiferentemente, por meio das plataformas RISC ou CISC.

Alternativas
Q257065 Governança de TI


Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.

O gerenciamento de configuração — que serve de base para todas as outras práticas definidas no modelo ITIL versão 2 — consiste em prática adequada para a situação hipotética em tela, pois, caso não seja realizada, a implementação dos demais processos será bastante complexa.

Alternativas
Q257064 Governança de TI


Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.

A estratégia adotada pela organização não poderá acarretar aumento da maturidade de gerenciamento de serviços de TI no curto prazo, visto que, nessa estratégia, é considerada apenas parte dos processos do ciclo de suporte de serviços.

Alternativas
Q257063 Governança de TI


Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.

Os processos prioritários definidos pela organização não incluem os processos do grupo de processos de entrega de serviços do ITIL versão 2.

Alternativas
Q257062 Governança de TI


Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.

Os processos priorizados pela organização são definidos e especificados detalhadamente na documentação oficial do ITIL versão 2. A partir da implementação desses processos, a organização deve se adaptar à estrutura de tarefas padronizadas nessa norma.

Alternativas
Q257061 Banco de Dados
Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.

A regra de integridade de uma chave primária estabelece que, se um conjunto de atributos denominado CA for a chave primária de uma relação X, então a extensão de X não poderá ter, em nenhum momento, duas tuplas com a mesma combinação de valores para os atributos de CA.

Alternativas
Q257060 Banco de Dados
Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.

A regra de integridade referencial estabelece que, se um conjunto de atributos CE for de uma chave estrangeira de uma relação X que faça referência a uma relação S, que tenha por chave primária CA, então, para toda tupla N com extensão de S, os valores para o conjunto de atributos de CA da tupla N serão nulos.

Alternativas
Q257059 Segurança da Informação


A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.

Considerando esse certificado, julgue os itens a seguir.

Assinaturas SHA1 para certificados de 1.024 bits terminam com a sequência hexadecimal 9C:E2. Portanto, a chave pública do certificado mostrado na figura é de 1.024 bits.

Alternativas
Q257058 Segurança da Informação


A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.

Considerando esse certificado, julgue os itens a seguir.

A assinatura digital produzida mediante o uso do algoritmo MD5 gera uma saída de 16 bytes.

Alternativas
Q257057 Segurança da Informação


A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.

Considerando esse certificado, julgue os itens a seguir.

Os campos CN, O, OU são comuns em certificados digitais. Além desses campos, outros campos adicionais podem ser utilizados, desde que sejam observadas as devidas restrições de uso dos campos.

Alternativas
Q257056 Segurança da Informação
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.

Com referência à avaliação de riscos, julgue os próximos itens.

Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar.

Alternativas
Q257055 Segurança da Informação
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.

Com referência à avaliação de riscos, julgue os próximos itens.

Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.

Alternativas
Q257054 Segurança da Informação
Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.

Os requisitos especificados nas seções de 4 a 8 da referida norma podem ser ignorados em casos de conformidade com o que a norma estabelece.

Alternativas
Respostas
1141: E
1142: E
1143: C
1144: C
1145: C
1146: C
1147: E
1148: E
1149: C
1150: E
1151: C
1152: E
1153: C
1154: E
1155: E
1156: C
1157: C
1158: C
1159: C
1160: E