Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
A capacidade de controlar um computador de outro local usando uma conexão de rede é possível através do acesso remoto. Isso permite o acesso a arquivos, aplicativos e recursos de um computador como se estivesse fisicamente presente. Qual das seguintes opções descreve uma medida de segurança importante ao configurar o acesso remoto a um computador? Assinale a alternativa CORRETA.
JSON e XML são representações de dados usadas na troca de dados entre aplicações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas a seguir com esses dois tipos de representação de dados.
• __________ oferece suporte a tipos de dados complexos, como dados binários e data/hora.
• ____________  é mais complexo e requer uma estrutura de tags.
• _____________ é mais simples e mais flexível.
As plataformas de computação em nuvem permitem a alocação de recursos de forma flexível, adaptando-se às necessidades de cada projeto em termos de escalabilidade e disponibilidade. Acerca do assunto, marque V, para as afirmativas verdadeiras, e F, para as falsas:

(__) "A computação em nuvem dispensa qualquer preocupação com segurança, pois a provedora garante 100% de proteção dos dados."
(__) "Serviços de nuvem não oferecem escalabilidade, pois requerem capacidade fixa de hardware para cada aplicativo."
(__) "É possível alocar ou liberar recursos rapidamente em serviços de nuvem, ajustando o consumo conforme a demanda real."
(__) "O pagamento por uso é uma característica fundamental, permitindo custos proporcionais ao consumo efetivo de recursos."

A sequência está correta em:

Julgue o próximo item, relativo a conceitos de informática.

Em uma rede local comutada, o uso de hubs garante maior desempenho em comparação a switches, pois permite que todos os dispositivos compartilhem os dados simultaneamente em broadcast.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios daintranetda empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Com referência a essa situação hipotética, julgue o item que segue.

A quantidade de maneiras distintas de se escolher 2 dos 30 passageiros selecionados de modo que pelo menos um deles tenha estado em C é superior a 100.
No início da Internet, as redes eram predominantemente cabeadas. Com a crescente demanda por mobilidade, as redes sem fio (Wi-Fi) surgiram e se tornaram amplamente utilizadas, tanto nos ambientes corporativos quanto nos ambientes domésticos. Considere os aspectos técnicos e operacionais de redes com fio (Ethernet) e redes sem fio.
Assinale a opção que apresenta uma comparação tecnicamente correta e mais abrangente entre essas duas tecnologias.

Os protocolos de internet são um conjunto de regras e padrões que definem como os dados são transmitidos e recebidos entre dispositivos conectados em uma rede, como a internet. Esses protocolos funcionam como a "linguagem" comum que permite a comunicação entre computadores, smartphones, servidores e outros dispositivos, garantindo que as informações sejam trocadas de forma ordenada, eficiente e segura.

A seguir são apresentadas 3 afirmações, cada uma descrevendo um protocolo de Internet.


I. É o protocolo que define como os pacotes de dados são encaminhados entre computadores através de redes diferentes.


II. É o protocolo que garante que os pacotes de dados sejam entregues corretamente e na ordem correta. Ele é responsável por estabelecer conexões confiáveis e garantir a integridade dos dados.


III. É o protocolo usado para transferir arquivos entre computadores em uma rede.


Analise as afirmações apresentadas e marque a alternativa que relaciona corretamente as afirmações e protocolos de Internet descritos.

No contexto de virtualização e infraestrutura de alta disponibilidade, diversos conceitos são fundamentais para garantir a continuidade dos serviços. Dois destes conceitos são descritos como: 1) Garante tolerância a falhas ao criar uma réplica da maquina virtual em tempo real, sem perda de estado ou interrupção do serviço e 2) Otimiza a alocação de armazenamento, equilibrando a carga entre data stores de um cluster. Estes dois conceitos são respectivamente conhecidos como:
O departamento de processamento de dados do Ministério Público do Estado do Pará fica situado na capital Belém, ocupando uma única sala de um prédio na região central. Nesse setor trabalham dez servidores, cada um em seu computador do tipo desktop, conectados uns aos outros através de uma rede cabeada local, permitindo, assim, o compartilhamento de arquivos e a execução das tarefas diárias pertinentes às funções desses profissionais. Considerando o cenário descrito, a classificação da rede quanto à extensão física é:
Noções de Hardware, Redes de Computadores e Softwares são fundamentais para o planejamento e execução de oficinas de artes que utilizam tecnologias digitais. Para garantir o bom funcionamento de uma oficina que envolve a criação e edição de imagens digitais, é importante que o facilitador compreenda tanto os componentes de hardware quanto as configurações de rede e software. Complete as lacunas na frase abaixo com as opções corretas.
Para garantir a eficiência no processamento de gráficos de alta resolução, é essencial que o computador utilizado tenha uma __________ (1) adequada, e que a rede local (LAN) disponha de uma __________ (2) robusta para suportar a transferência de grandes arquivos sem interrupções.
Assinale a alternativa que preencha corretamente a lacuna.

“O ______ é um padrão de comunicação utilizado em serviços de e-mail para recuperar mensagens de um servidor remoto, permitindo que os usuários baixem suas mensagens para dispositivos locais, como computadores ou dispositivos móveis, proporcionando uma experiência eficiente de acesso às comunicações eletrônicas.”

Quanto aos conceitos de redes de computadores, às noções de vírus,wormse pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.

A principal característica de uma rede MAN (Metropolitan Area Network) é que ela utiliza, exclusivamente, conexões ponto a ponto para a comunicação.

Qual protocolo de acesso ao correio eletrônico possui comandos que permitem a um usuário, através de sua ferramenta de correio eletrônico (agente de usuário), criar remotamente uma estrutura de pastas e subpastas em seu servidor de correio eletrônico para organizar suas mensagens?
A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 - Network Address Translation).

Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B.

Assinale a alternativa que apresente a faixa de endereços reservada para a classe C.
Com relação aos conceitos de computação em nuvem, assinale a alternativa correta.
A Cloud Computing (computação em nuvem) transformou o mundo corporativo e tem um grande papel no desenvolvimento dos negócios. Dentro do contexto da nuvem, temos as ofertas de serviço ou categorias de computação em nuvem referindo-se à forma como você usa a nuvem na sua organização e o grau de gerenciamento responsável nos seus ambientes de nuvem. Avalie as afirmativas a seguir e assinale o serviço onde o provedor de serviços da cloud hospeda, gerencia e mantém todo o hardware e software incluídos na plataforma, como servidores (para desenvolvimento, teste e implementação), software de sistema operacional (S.O.), armazenamento, rede, bancos de dados, middleware, tempos de execução, estruturas, ferramentas de desenvolvimento, bem como serviços relacionados de segurança, sistema operacional e atualizações de software, backups e muito mais:
O setor de contabilidade do MPU realizou as transações A e B em certas carteiras digitais da criptomoeda CGov. A CGov opera sob uma blockchain cujo algoritmo de consenso é baseado na prova de participação. As transações A e B foram colocadas no bloco C, que ainda não foi adicionado à blockchain.
O consenso para adição do bloco C à blockchain da CGov será determinado logo após:
Na perspectiva de acesso remoto e backup de dados em ambientes corporativos, a adoção de soluções baseadas em cloud computing vem se tornando prática corrente. Marque a afirmativa que melhor descreve o impacto desse movimento.
Página 92
Publicidade