Questões de Concurso
Para telecomunicações
Foram encontradas 3.800 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Dois fatores determinantes da taxa máxima de transmissão de um canal são a banda passante (W) e a razão sinal ruído (Signal-to-Noise Ratio – SNR). Em um artigo clássico, Claude Shannon demonstrou que a capacidade (C) em bits por segundo (bps) de um canal não pode ultrapassar o valor dado pela fórmula a seguir.
C = W log2 (1 + SNR)
Considerando um canal cuja banda passante é de 1 MHz no qual a razão-ruído (em decibéis) máxima que pode ser atingida é SNRdb = 30dB, a taxa que mais se aproxima da capacidade teórica dada pela fórmula de Shannon é
Sobre virtualização, analise as seguintes afirmativas:
I. A virtualização total (full virtualization) tem por objetivo fornecer ao sistema operacional visitante uma réplica completa do hardware subjacente, de forma que qualquer software possa ser executado sem alterações.
II. Monitor de Máquina Virtual (VMM) ou hypervisor é a camada de software entre o hardware e o sistema operacional. O VMM é responsável por fornecer ao sistema operacional visitante a abstração da máquina virtual. É também o hypervisor que controla o acesso dos sistemas operacionais visitantes aos dispositivos de hardware.
III. A paravirtualização é uma alternativa à virtualização total. Nesse modelo de virtualização, o sistema operacional visitante é modificado para chamar o VMM sempre que executar uma instrução que possa alterar o estado do sistema.
Estão CORRETAS as afirmativas:
O guia PMBOK identifica conhecimentos em gerenciamento de projetos que são amplamente reconhecidos como boas práticas e divide-os em áreas. Recentemente, o guia foi atualizado e uma nova área foi adicionada. Assinale a opção que corresponde a essa nova área de conhecimento do guia Project Management Body of Knowledge (PMBOK) acrescentada na 5ª edição:
De acordo com a biblioteca ITILv3, um Registro de Problema deve ser criado em uma das seguintes situações:
Analise as seguintes afirmativas sobre ITIL.
I. O gerenciamento da continuidade dos serviços de TI é responsável pelo gerenciamento da habilidade da organização de prover predeterminado nível de serviço que suporte necessidades mínimas de funcionamento do negócio em resposta a possível interrupção dos serviços convencionais.
II. O gerenciamento de incidentes é um processo cujas atividades são executadas mais rapidamente, se comparadas àquelas realizadas nos processos de gerenciamento de problemas.
III. O gerenciamento do nível de serviço é um processo ITIL que trata de erros e dúvidas quanto ao uso dos serviços de TI que foram levantados pelos usuários finais.
Estão CORRETAS as afirmativas:
Padrão Descrição I. 802. 1x ( ) Spanning Tree Protocol II. 802.1Q ( ) VLANs III. 802.1d ( ) Portbased Network Acess Control
A sequência CORRETA, de cima para baixo, é:
Sobre qualidade de serviço na Internet, analise as seguintes afirmativas:
I. O protocolo de reserva de recurso (RSVP) utiliza o campo TOS do cabeçalho IP para determinar a prioridade de um pacote durante o processo de roteamento
II. A arquitetura de serviços integrados (Intserv) é um modelo desenvolvido para fornecer garantias individualizadas de QoS a sessões de aplicações individuais.
III. O MPLS tem sido utilizado pelos ISPs para implementar a estrutura de serviço diferenciado (diffserv).
Estão CORRETAS as afirmativas:
São protocolos de roteamento Intra-AS, EXCETO:
Um computador móvel, quando conectado a uma rede pela primeira vez, recebe, dinamicamente, as configurações IP necessárias para ter acesso à rede de forma transparente, sem nenhuma intervenção do usuário. O protocolo de configuração dinâmica de hosts (DHCP) possibilita isso. Em situações normais, esse processo se dá em quatro etapas nas quais cada uma está associada a um tipo de mensagem DHCP.
A ordem CORRETA das mensagens está indicada em
Em relação às políticas de backup para armazenamento de dados, todas as afirmativas estão corretas, EXCETO:
Em relação ao protocolo MPLS, todas as afirmativas estão corretas, EXCETO:
São protocolos que utilizam o serviço de entrega garantida da camada de transporte da pilha TCP/IP, EXCETO:
Sobre o serviço de diretórios do Windows, o Active Directory, analise as seguintes afirmativas:
I. Os objetos do Active Directory armazenam permissões de controle de acesso em descritores de segurança. Um descritor de segurança contém duas ACLs (listas de controle de acesso) usadas para atribuir e controlar informações de segurança para cada objeto: a DACL (lista de controle de acesso discricional) e a SACL (lista de controle de acesso do sistema).
II. As SACLs identificam os usuários e os grupos cujas permissões de acesso a um objeto foram concedidas ou negadas e as DACLs identificam os usuários e os grupos que se pretende auditar.
III. Você pode delegar o controle administrativo de qualquer nível de uma árvore de domínio, criando unidades organizacionais em um domínio e delegando o controle administrativo de unidades organizacionais específicas a determinados usuários ou grupos.
Estão CORRETAS as afirmativas:
INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.
Qual interpretador de shell script foi utilizado para a execução desse script?
INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.
Ao executar o script, o que será apresentado na tela?
INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.
O comando que o usuário JPCF poderá utilizar para que apenas ele tenha permissão para executar o script é
Sobre políticas de segurança da informação, analise as seguintes afirmativas:
I. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
II. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
III. Uma política de segurança é um mecanismo de proteção (desencorajador), a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:
Os algoritmos de chave simétrica são aqueles que utilizam a mesma chave para cifrar e decifrar os dados. São tipos de algoritmos de criptografia simétrica (chave única), EXCETO:
Sobre redes de computadores, é CORRETO afirmar: