Questões de Concursos

filtre e encontre questões para seus estudos.

Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Os cabos de pares trançados são muito eficientes quanto à interferência externa e linha cruzada com outros cabos vizinhos, mesmo não possuindo qualquer tipo de blindagem.

Com relação ao utilitário ping, utilizado em redes IP, pode-se afirmar que pode ser utilizado para:

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O CIDR é uma estratégia de atribuição de endereços da Internet em que o endereço IP de 64 bits é dividido em três partes, sem a utilização de pontos de separação.

São tipos de estrutura de dados:

1. Tabela Hash

2. Heap

3. Bateria

4. Floresta

5. Árvore

Assinale a alternativa que indica todos os itens corretos.

No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. O desfragmentador de disco do Windows é um recurso que, quando executado, reorganiza os dados fragmentados com a finalidade de melhorar o desempenho dos discos e, consequentemente, do computador.
Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O MySQL é considerado como um sistema cliente/servidor, pois é formado por um servidor SQL multithreaded, o qual suporta diferentes programas de clientes.

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.

II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.

III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?

No que diz respeito à segurança de redes sem fio, assinale a alternativa que apresenta o algoritmo que utiliza o sistema de chave compartilhada para criptografar dados, usando uma chave de 40 ou 104 bits e não é mais considerado como algoritmo de criptografia seguro.
É um barramento que conecta o subsistema de memória ao chipset e ao processador. Estes barramento é uma parte do barramento do processador, ou na maioria dos casos é implementado separadamente por um chipset dedicado. Esta descrição está relacionada com:
Julgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Alguns critérios adotados pelo programador, tais como escrever códigos de forma organizada visualmente e com adição de comentários, contribuem para o desenvolvimento de bons programas.
Em relação à capacidade de armazenamento de dados, o mercado disponibiliza hoje uma série de opções de mídias. Entre as mais conhecidas estão as mídias CD, DVD e Blu-Ray. A respeito desta última, assinale a alternativa que indica corretamente a máxima capacidade de uma mídia Blu-Ray do tipo duas camadas. 
Julgue os itens a seguir quanto a sistemas operacionais. Quanto ao gerenciamento de memória, uma estratégia de busca que atualmente ainda não é possível devido a restrições técnicas seria carregar parte de um programa ou de dados na memória antes mesmo de eles serem referenciados.
Sobre improbidade administrativa, analise as afirmativas abaixo:
I. A Lei de Improbidade Administrativa (Lei nº 8.429/920) não é aplicável àquele que não detenha a condição de agente público.
II. No caso de enriquecimento ilícito, perderá o agente público os bens ou valores acrescidos ao seu patrimônio.
III. Os agentes públicos de qualquer nível ou hierarquia são obrigados a velar pela estrita observância dos
princípios de legalidade, impessoalidade, moralidade e publicidade no trato dos assuntos que lhe são afetos.
Assinale
Página 20