Questões de Concurso Militar CIAAR 2010 para Primeiro Tenente - Engenharia da Computação
Foram encontradas 80 questões
Leia as afirmações abaixo sobre a classificação dos computadores quanto ao porte e assinale a alternativa que preenche as lacunas correta e respectivamente.
I.Os _____________ possuem como característica uma CPU formada por um único microprocessador.
II.Os supercomputadores são os computadores de _______ porte que utilizam alta velocidade de processamento. São máquinas de uso em âmbito específico.
III.Mainframes são computares de grande porte que utilizam alta velocidade de _______________ e possuem aplicações de âmbito geral, principalmente em processamentos que controlam uma grande quantidade de terminais com acesso on-line.
Segundo o instituto IEEE (Institute of Electrical and Electronic Engineers), de acordo com as normas para a transmissão de dados em redes sem fio, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) É o padrão que utiliza a frequência de transmissão de 2.4Ghz e 5Ghz e uma taxa de transmissão de 65Mbps a 600Mbps.
( ) É o padrão que utiliza a frequência de transmissão de 2.4Ghz e uma taxa de transmissão que varia entre 1, 2, 5,5 e 11Mbps.
( ) É o padrão que utiliza a frequência de transmissão de 5Ghz e uma taxa de transmissão de 54Mbps.
( ) É o padrão que utiliza a frequência de transmissão de 2.4Ghz e uma taxa de transmissão de 54Mbps.
1. IEEE 802.11a
2. IEEE 802.11b
3. IEEE 802.11n
4. IEEE 802.11g
Sobre segurança de dados, em tipo de backup de dados, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Backup diferencial é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup completo.
( ) Backup incremental é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup total ou incremental mais recente.
( ) Backup total é o tipo de backup de dados que captura todos os dados, incluindo arquivos de todas as unidades de disco rígido.
( ) Backup redundante é o tipo de backup de dados que captura dados redundantes, inclusive dados
alterados.
A respeito dos protocolos da estrutura TCP/IP, leia atentamente as informações abaixo.
I. HTTP é o protocolo que permite acesso remoto a computadores.
II. DNS é o protocolo utilizado para as leituras de mensagens dentro do servidor sem a necessidade de transferência para o computador do usuário.
III. RARP é o protocolo que converte endereço MAC (físico) em endereço IP (lógico).
É correto o que se afirma em
No sistema operacional Linux, sobre comandos de manipulação de arquivos e diretórios, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) mkdir é o comando que cria diretórios.
( ) rm é o comando que tem a função de mostrar o status dos arquivos.
( ) rmdir é o comando remove diretórios vazios.
( ) mv é o comando que remove arquivos e diretórios.
Sobre o servidor Samba, que integra na rede de computadores de sistemas operacionais Linux e Windows, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) É capaz de atuar com o servidor de arquivo.
( ) O parâmetro writable do arquivo de configuração smb.conf tem a função de permitir ou não a visualização do compartilhamento.
( ) Pode atuar como servidor web.
( ) Trabalha com controladores de domínio PDC e BDC.
Sobre hardware e sistemas de memórias, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Memória cache é um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento ao qual este operador acede.
( ) Memória RAM é um tipo de memória que permite a leitura e a escrita e é utilizada como memória primária em sistemas eletrônicos digitais.
( ) Memória ROM é um tipo de memória que permite somente a leitura, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas.
( ) Memória flash é um tipo de memória somente leitura e não regravável.
Na política de segurança, são recomendáveis os seguintes procedimentos para evitar vírus no computador:
I. uso obrigatório de software antivírus em todos os equipamentos.
II. atualização periódica da lista de vírus e da versão do produto.
III. verificar todo arquivo recebido anexado em e-mail, ou download, pelo sistema operacional.
É correto o que se afirma em
Sobre os números de portas e protocolos da arquitetura TCP/IP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) Porta 21 – TCP
( ) Porta 53 – TCP
( ) Porta 161 – UDP
( ) Porta 25 – TCP
1. SNMP
2. SMTP
3. FTP
4. DNS
Leia atentamente as afirmativas abaixo sobre os componentes do protocolo IPsec.
I. AH (authentication header) é responsável pela autenticação, garantia da integridade e combate ao replay.
II. ESP (encapsulation security payload) provê os serviços de conexão.
III. IKE (internet key exchange) é um protocolo híbrido, responsável por gerar um meio seguro para que haja a troca de chaves na rede.
É correto o que se afirma em
Sobre domínios e conceitos do modelo CobiT, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) É o processo que contempla a definição das necessidades, considera fontes alternativas, a revisão de viabilidade econômica e tecnológica, a execução das análises de risco e de custo-benefício e a obtenção de uma decisão final por “desenvolver” ou “comprar”.
( ) É o domínio que cobre as estratégias e as táticas, preocupando-se com a identificação da maneira em que TI pode contribuir melhor para atingir os objetivos do negócio. Precisa ser planejado, comunicado e gerenciado por diferentes perspectivas.
( ) É o processo que inclui a definição de indicadores de desempenho relevantes, informes de desempenho sistemáticos e oportunos e uma pronta ação em relação aos desvios encontrados.
( ) É o processo em que a comunicação eficaz entre a Direção de TI e os clientes de negócio sobre os serviços necessários é possibilitada por um acordo definido e documentado que aborda os serviços de TI e os níveis de serviço esperados.
1. Monitorar e avaliar.
2. Entregar e suportar.
3. Adquirir e implementar.
4. Planejar e
organizar.
Leia a descrição abaixo e assinale a alternativa que preenche a lacuna corretamente.
RAID 1 é um nível de tecnologia de ___________ de discos rígidos que funciona adicionando discos rígidos
paralelos aos discos rígidos principais existentes no computador, passando a ser uma cópia idêntica.
Sobre as características dos tipos de segurança física a centros de processamento de dados, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) A fiação do CPD deve ser única e independente, visando a evitar a penetração de ruídos.
( ) Os equipamentos de transmissão devem ser mantidos em locais seguros.
( ) Devem ser instalados alarmes interligados a uma central de monitoração de segurança.
( ) Para as situações de contingência, deve-se fazer o uso de geradores de energia.
( ) Os servidores devem ser agrupados em locais que não façam uso de material combustível e possuir identificação para facilitar a sua localização, manutenção e operação.
1. Segurança de equipamentos.
2. Prevenção e combate a incêndio.
3. Segurança ambiental.