Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
A nuvem privada é uma das formas de implantação da computação em nuvem, sendo frequentemente adotada por organizações que demandam maior controle sobre sua infraestrutura e dados. Considerando apenas as características da nuvem privada, assinale a alternativa correta.
Em 1971, o programador Ray Tomlinson desenvolveu um aplicativo para trocas de mensagens, originando o que conhecemos hoje como e-mail. Para desenvolver o software, o programador usou um protocolo de transferência de arquivo chamado CPYNET, permitindo que qualquer pessoa conectada à ARPANET trocasse mensagens. Atualmente, existem vários protocolos de redes – conjunto de normas que permitem que duas ou mais máquinas conectadas à internet se comuniquem entre si. O protocolo responsável pelo envio de e-mail de um servidor para o outro é:
Com base nas redes de computadores, assinale a alternativa que apresenta o protocolo que tem como função principal definir as regras para a comunicação e a transmissão de dados entre dispositivos em uma rede, incluindo o controle de fluxo e a detecção de erros.

Acerca dos conceitos dehardware, do editor de texto Word 2013 e dos conceitos de redes de computadores, julgue o item que se segue.

As redes são projetadas para serem escaláveis, ou seja, permitirem a adição de novos recursos e dispositivos de acordo com a necessidade, sem a necessidade de se reconstruir toda a infraestrutura.

Com relação aos protocolos e às camadas do modelo de referência TCP/IP, afirma-se:

I - FTP, SMTP e TELNET são protocolos da camada de aplicação

II - TCP e UDP são protocolos da camada de transporte.

III - DNS e IP são protocolos da camada de rede

É correto apenas o que se afirma em :
A capacidade de controlar um computador de outro local usando uma conexão de rede é possível através do acesso remoto. Isso permite o acesso a arquivos, aplicativos e recursos de um computador como se estivesse fisicamente presente. Qual das seguintes opções descreve uma medida de segurança importante ao configurar o acesso remoto a um computador? Assinale a alternativa CORRETA.
JSON e XML são representações de dados usadas na troca de dados entre aplicações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas a seguir com esses dois tipos de representação de dados.
• __________ oferece suporte a tipos de dados complexos, como dados binários e data/hora.
• ____________  é mais complexo e requer uma estrutura de tags.
• _____________ é mais simples e mais flexível.
As plataformas de computação em nuvem permitem a alocação de recursos de forma flexível, adaptando-se às necessidades de cada projeto em termos de escalabilidade e disponibilidade. Acerca do assunto, marque V, para as afirmativas verdadeiras, e F, para as falsas:

(__) "A computação em nuvem dispensa qualquer preocupação com segurança, pois a provedora garante 100% de proteção dos dados."
(__) "Serviços de nuvem não oferecem escalabilidade, pois requerem capacidade fixa de hardware para cada aplicativo."
(__) "É possível alocar ou liberar recursos rapidamente em serviços de nuvem, ajustando o consumo conforme a demanda real."
(__) "O pagamento por uso é uma característica fundamental, permitindo custos proporcionais ao consumo efetivo de recursos."

A sequência está correta em:

Julgue o próximo item, relativo a conceitos de informática.

Em uma rede local comutada, o uso de hubs garante maior desempenho em comparação a switches, pois permite que todos os dispositivos compartilhem os dados simultaneamente em broadcast.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios daintranetda empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Com referência a essa situação hipotética, julgue o item que segue.

A quantidade de maneiras distintas de se escolher 2 dos 30 passageiros selecionados de modo que pelo menos um deles tenha estado em C é superior a 100.
No início da Internet, as redes eram predominantemente cabeadas. Com a crescente demanda por mobilidade, as redes sem fio (Wi-Fi) surgiram e se tornaram amplamente utilizadas, tanto nos ambientes corporativos quanto nos ambientes domésticos. Considere os aspectos técnicos e operacionais de redes com fio (Ethernet) e redes sem fio.
Assinale a opção que apresenta uma comparação tecnicamente correta e mais abrangente entre essas duas tecnologias.

Os protocolos de internet são um conjunto de regras e padrões que definem como os dados são transmitidos e recebidos entre dispositivos conectados em uma rede, como a internet. Esses protocolos funcionam como a "linguagem" comum que permite a comunicação entre computadores, smartphones, servidores e outros dispositivos, garantindo que as informações sejam trocadas de forma ordenada, eficiente e segura.

A seguir são apresentadas 3 afirmações, cada uma descrevendo um protocolo de Internet.


I. É o protocolo que define como os pacotes de dados são encaminhados entre computadores através de redes diferentes.


II. É o protocolo que garante que os pacotes de dados sejam entregues corretamente e na ordem correta. Ele é responsável por estabelecer conexões confiáveis e garantir a integridade dos dados.


III. É o protocolo usado para transferir arquivos entre computadores em uma rede.


Analise as afirmações apresentadas e marque a alternativa que relaciona corretamente as afirmações e protocolos de Internet descritos.

No contexto de virtualização e infraestrutura de alta disponibilidade, diversos conceitos são fundamentais para garantir a continuidade dos serviços. Dois destes conceitos são descritos como: 1) Garante tolerância a falhas ao criar uma réplica da maquina virtual em tempo real, sem perda de estado ou interrupção do serviço e 2) Otimiza a alocação de armazenamento, equilibrando a carga entre data stores de um cluster. Estes dois conceitos são respectivamente conhecidos como:
O departamento de processamento de dados do Ministério Público do Estado do Pará fica situado na capital Belém, ocupando uma única sala de um prédio na região central. Nesse setor trabalham dez servidores, cada um em seu computador do tipo desktop, conectados uns aos outros através de uma rede cabeada local, permitindo, assim, o compartilhamento de arquivos e a execução das tarefas diárias pertinentes às funções desses profissionais. Considerando o cenário descrito, a classificação da rede quanto à extensão física é:
Noções de Hardware, Redes de Computadores e Softwares são fundamentais para o planejamento e execução de oficinas de artes que utilizam tecnologias digitais. Para garantir o bom funcionamento de uma oficina que envolve a criação e edição de imagens digitais, é importante que o facilitador compreenda tanto os componentes de hardware quanto as configurações de rede e software. Complete as lacunas na frase abaixo com as opções corretas.
Para garantir a eficiência no processamento de gráficos de alta resolução, é essencial que o computador utilizado tenha uma __________ (1) adequada, e que a rede local (LAN) disponha de uma __________ (2) robusta para suportar a transferência de grandes arquivos sem interrupções.
Assinale a alternativa que preencha corretamente a lacuna.

“O ______ é um padrão de comunicação utilizado em serviços de e-mail para recuperar mensagens de um servidor remoto, permitindo que os usuários baixem suas mensagens para dispositivos locais, como computadores ou dispositivos móveis, proporcionando uma experiência eficiente de acesso às comunicações eletrônicas.”

Quanto aos conceitos de redes de computadores, às noções de vírus,wormse pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.

A principal característica de uma rede MAN (Metropolitan Area Network) é que ela utiliza, exclusivamente, conexões ponto a ponto para a comunicação.

Qual protocolo de acesso ao correio eletrônico possui comandos que permitem a um usuário, através de sua ferramenta de correio eletrônico (agente de usuário), criar remotamente uma estrutura de pastas e subpastas em seu servidor de correio eletrônico para organizar suas mensagens?
Página 93
Publicidade