Redes de computadores referem-se à interconexão de
dispositivos computacionais com objetivo de
compartilhamento de recursos e informações. Qual é a
principal função do protocolo DHCP (Dynamic Host
Configuration Protocol) em uma rede de computadores?
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
O Linux é um sistema operacional de código aberto
desenvolvido inicialmente por Linus Torvalds em 1991. É
conhecido por sua estabilidade, segurança e flexibilidade
e a configuração e administração do Linux exigem
conhecimentos específicos para garantir um ambiente
estável e seguro. Analise as seguintes afirmativas sobre
comandos, arquivos e diretórios Linux:
I. O comando "chmod 777" concede permissões de leitura, escrita e execução para todos os usuários no arquivo.
II. O arquivo "/etc/passwd" armazena senhas de usuáriosem modo texto, sendo acessível apenas pelo superusuário.
III. O diretório "/bin" contém arquivos protegidos essenciais para sistema como o command e o kernell, sendo apropriado para armazenar scripts de usuário.
IV. O comando "grep" é utilizado para buscar padrões em arquivos de texto, permitindo a localização eficiente de informações.
Assinale a alternativa correta:
I. O comando "chmod 777" concede permissões de leitura, escrita e execução para todos os usuários no arquivo.
II. O arquivo "/etc/passwd" armazena senhas de usuáriosem modo texto, sendo acessível apenas pelo superusuário.
III. O diretório "/bin" contém arquivos protegidos essenciais para sistema como o command e o kernell, sendo apropriado para armazenar scripts de usuário.
IV. O comando "grep" é utilizado para buscar padrões em arquivos de texto, permitindo a localização eficiente de informações.
Assinale a alternativa correta:
A modelagem de dados é uma fase crucial no
desenvolvimento de sistemas de informação, sendo
fundamental para entender e representar a estrutura e
relacionamentos dos dados que serão armazenados e
manipulados por um sistema. Julgue a seguir as
afirmativas referentes a modelagem de dados:
I. O diagrama de fluxo de dados (DFD) é uma representação gráfica que descreve o fluxo de informações em um sistema, destacando processos, fluxo de dados e armazenamento de dados.
II. No modelo entidade/relacionamento (MER), a cardinalidade refere-se à relação entre os campos de um banco de dados, especificamente a quantidade possíveis de registros em um banco de dados que podem estar relacionados a um único registro de outro banco de dados.
III. Em um diagrama de fluxo de dados, os retângulos com bordas arredondadas representam processos e as setas indicam o fluxo de dados
IV. A normalização é um processo utilizado no modelo entidade/relacionamento para remover redundâncias e dependências não triviais entre os atributos das entidades.
Assinale a alternativa correta:
I. O diagrama de fluxo de dados (DFD) é uma representação gráfica que descreve o fluxo de informações em um sistema, destacando processos, fluxo de dados e armazenamento de dados.
II. No modelo entidade/relacionamento (MER), a cardinalidade refere-se à relação entre os campos de um banco de dados, especificamente a quantidade possíveis de registros em um banco de dados que podem estar relacionados a um único registro de outro banco de dados.
III. Em um diagrama de fluxo de dados, os retângulos com bordas arredondadas representam processos e as setas indicam o fluxo de dados
IV. A normalização é um processo utilizado no modelo entidade/relacionamento para remover redundâncias e dependências não triviais entre os atributos das entidades.
Assinale a alternativa correta:
O SQL Server 2000 foi uma versão do sistema de
gerenciamento de banco de dados (SGBD) desenvolvido
pela Microsoft, lançada em 2000. Sobre o SQL Server
2000, julgue as afirmativas a seguir:
I. O SQL Server 2000 suporta o uso de procedimentos armazenados, que são blocos de código T-SQL armazenados no banco de dados para execução posterior. O SQL Server 2000 utiliza o Transact-SQL (T-SQL) como sua linguagem de consulta, que é uma extensão do SQL padrão com recursos adicionais.
II. O SQL Server 2000 introduziu o conceito de .NET Triggers, que são ações automáticas desencadeadas por eventos, como inserções, atualizações ou exclusões de dados. Este tipo de Trigger pode ser tanto do tipo INSTEAD OF quanto do tipo AFTER. A novidade é que um .NET Trigger, ao invés de executar comandos T-SQL, é capaz de chamar código de um módulo .NET, o qual foi instalado no SQL Server 2000.
III. A ferramenta Enterprise Manager no SQL Server 2000 permite a administração visual do servidor, criação de bancos de dados, tabelas, índices e outras operações de gerenciamento.
I. O SQL Server 2000 suporta o uso de procedimentos armazenados, que são blocos de código T-SQL armazenados no banco de dados para execução posterior. O SQL Server 2000 utiliza o Transact-SQL (T-SQL) como sua linguagem de consulta, que é uma extensão do SQL padrão com recursos adicionais.
II. O SQL Server 2000 introduziu o conceito de .NET Triggers, que são ações automáticas desencadeadas por eventos, como inserções, atualizações ou exclusões de dados. Este tipo de Trigger pode ser tanto do tipo INSTEAD OF quanto do tipo AFTER. A novidade é que um .NET Trigger, ao invés de executar comandos T-SQL, é capaz de chamar código de um módulo .NET, o qual foi instalado no SQL Server 2000.
III. A ferramenta Enterprise Manager no SQL Server 2000 permite a administração visual do servidor, criação de bancos de dados, tabelas, índices e outras operações de gerenciamento.
A criptografia é uma técnica de segurança cujo objetivo
fundamental é transformar dados em um formato ilegível
para terceiros não autorizados, garantindo que apenas
aqueles com a chave apropriada (simétrica ou
assimétrica) possam entender ou modificar a informação.
Qual é a principal diferença entre a criptografia simétrica
e criptografia assimétrica?
As estimativas de prazo e custo desempenham um papelcrucial na Gestão de TI e no gerenciamento de projetos,
fornecendo bases para planejamento, execução e
controle eficazes. É a técnica de prever o custo de
conclusão de um projeto com escopo definido e são
essenciais para sucesso. Sobre estimativas de prazo e
custo, analise as seguintes afirmativas:
I. A técnica de Analogia é utilizada para estimar prazos e custos com base na comparação com projetos anteriores com características similares como tamanho, escopo e complexidade.
II. O Método Paramétrico é uma técnica de estimativa que utiliza uma relação estatística entre dados históricos e outras variáveis, (por exemplo, quantidade de linhas de código em desenvolvimento de software) para calcular uma estimativa para parâmetros da atividade, como escopo, custo, orçamento e duração.
III. A Teoria das Restrições é uma técnica de estimativa financeira que identifica e os pontos de custeio que poderão ser minimizados no projeto.
Assinale a alternativa correta:
I. A técnica de Analogia é utilizada para estimar prazos e custos com base na comparação com projetos anteriores com características similares como tamanho, escopo e complexidade.
II. O Método Paramétrico é uma técnica de estimativa que utiliza uma relação estatística entre dados históricos e outras variáveis, (por exemplo, quantidade de linhas de código em desenvolvimento de software) para calcular uma estimativa para parâmetros da atividade, como escopo, custo, orçamento e duração.
III. A Teoria das Restrições é uma técnica de estimativa financeira que identifica e os pontos de custeio que poderão ser minimizados no projeto.
Assinale a alternativa correta:
A Política de Segurança da Informação é um conjunto de
diretrizes e princípios que orientam a gestão e proteção
das informações em uma organização. Qual dos
seguintes princípios das políticas de segurança de
informação se concentra em assegurar que as
informações sejam acessíveis apenas por pessoas
autorizadas?
Nas redes de computadores, os filtros de conteúdo
desempenham um papel crucial na gestão e segurança
da navegação. Sobre conhecimentos sobre filtros de
conteúdo, assinale a afirmativa verdadeira:
Analise a seguir as afirmativas sobre conceitos e
arquitetura de Banco de Dados:
I. O modelo hierárquico organiza dados em uma estrutura em fila cronológica, onde cada registro "filho" tem dois campos "raiz". Registros "filhos" são classificados em uma ordem indexada e essa ordem é utilizada como a ordem lógica para armazenagem no banco de dados.
II. Em um Banco de Dados Relacional, uma chave estrangeira é utilizada para estabelecer uma ligação entre duas tabelas, referenciando a chave primária de uma delas.
III. Transações em Bancos de Dados garantem a atomicidade, consistência, isolamento e durabilidade, assegurando que operações sejam realizadas com sucesso ou totalmente desfeitas em caso de falha.
Assinale a alternativa correta:
I. O modelo hierárquico organiza dados em uma estrutura em fila cronológica, onde cada registro "filho" tem dois campos "raiz". Registros "filhos" são classificados em uma ordem indexada e essa ordem é utilizada como a ordem lógica para armazenagem no banco de dados.
II. Em um Banco de Dados Relacional, uma chave estrangeira é utilizada para estabelecer uma ligação entre duas tabelas, referenciando a chave primária de uma delas.
III. Transações em Bancos de Dados garantem a atomicidade, consistência, isolamento e durabilidade, assegurando que operações sejam realizadas com sucesso ou totalmente desfeitas em caso de falha.
Assinale a alternativa correta:
Os servidores desempenham um papel central em redes
de computadores, fornecendo serviços essenciais para
usuários e dispositivos conectados. Assinale a alternativa
que apresenta corretamente a principal função de um
servidor de arquivos em um ambiente de rede?
O SQL Server 2005 é uma plataforma de banco de
dados ideal para uso em ambientes de hospedagem na
Web compartilhados e dedicados. Qual recurso foi
introduzido no SQL Server 2005 para proporcionar uma
maior segurança ao armazenamento de senhas no
banco de dados?
A Arquitetura TCP/IP (Transmission Control
Protocol/Internet Protocol) é um conjunto de protocolos
de comunicação que formam a base da Internet e redes
locais. Julgue as afirmativas a seguir sobre arquitetura
TCP/IP e seus protocolos:
I. O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem na rede.
II.O protocolo DHCP (Domain History Configuration Protocol) é responsável também pela resolução de nomes de domínio na Internet.
III. O protocolo SMTP (Simple Master Transfer Protocol) é utilizado para a transferência de arquivos (download/upload) entre dispositivos em uma rede. IV. O protocolo HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do protocolo HTTP, utilizando criptografia para proteger a comunicação.
V.O protocolo FTP (File Transfer Protocol) é um protocolo utilizado para o compartilhamento de páginas web entre servidores e clientes.
Assinale a alternativa correta:
I. O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem na rede.
II.O protocolo DHCP (Domain History Configuration Protocol) é responsável também pela resolução de nomes de domínio na Internet.
III. O protocolo SMTP (Simple Master Transfer Protocol) é utilizado para a transferência de arquivos (download/upload) entre dispositivos em uma rede. IV. O protocolo HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do protocolo HTTP, utilizando criptografia para proteger a comunicação.
V.O protocolo FTP (File Transfer Protocol) é um protocolo utilizado para o compartilhamento de páginas web entre servidores e clientes.
Assinale a alternativa correta:
A Engenharia de Software se concentra na aplicação de
princípios de engenharia para o desenvolvimento,
manutenção e evolução de sistemas de software,
envolvendo a aplicação sistemática de métodos, técnicas
e ferramentas para produzir software de alta qualidade
de maneira eficiente e eficaz. Assinale a seguir a
alternativa que mostra corretamente o nome da fase do
ciclo de vida do desenvolvimento de software
responsável por definir as funcionalidades do sistema,
suas restrições e os requisitos que deverão ser
atendidos?
Os servidores de impressão são dispositivos ou
softwares responsáveis por gerenciar e facilitar as
tarefas de impressão em uma rede de computadores.
Avalie as seguintes assertivas sobre servidores de
impressão:
I. Uma principal característica do servidor de impressão é gerar um local descentralizado na rede para impressão, propiciando por segurança apenas ao administrador da rede o controle de páginas impressas e definição na ordem de prioridade das solicitações.
II. Um servidor de impressão, conhecido também como "print server", é o responsável por receber os trabalhos de impressão enviados pelos computadores,gerenciá-los e encaminhá-los à impressora apropriada para sua execução.
III. Servidores de impressão dedicados são dispositivos criados exclusivamente para gerenciar e distribuir trabalhos de impressão numa rede. Eles são tipicamente utilizados em ambientes corporativos maiores, onde há um alto volume de impressões e diversas impressoras em uso.
IV. Um benefício dos servidores de impressão é proporcionar acesso centralizado a impressoras para os usuários.
Assinale a alternativa correta:
I. Uma principal característica do servidor de impressão é gerar um local descentralizado na rede para impressão, propiciando por segurança apenas ao administrador da rede o controle de páginas impressas e definição na ordem de prioridade das solicitações.
II. Um servidor de impressão, conhecido também como "print server", é o responsável por receber os trabalhos de impressão enviados pelos computadores,gerenciá-los e encaminhá-los à impressora apropriada para sua execução.
III. Servidores de impressão dedicados são dispositivos criados exclusivamente para gerenciar e distribuir trabalhos de impressão numa rede. Eles são tipicamente utilizados em ambientes corporativos maiores, onde há um alto volume de impressões e diversas impressoras em uso.
IV. Um benefício dos servidores de impressão é proporcionar acesso centralizado a impressoras para os usuários.
Assinale a alternativa correta:
O ambiente de gerenciamento Microsoft abrange uma
variedade de ferramentas e interfaces que permitem
administrar sistemas operacionais, servidores, redes e
outros recursos da plataforma. Assinale a alternativa que
descreve corretamente a relação entre ambiente de
gerenciamento Microsoft e as Linguagens de Script?
Os protocolos aplicados à voz (áudio) e vídeo em tempo
real são essenciais para garantir uma comunicação
eficiente e fluida em ambientes digitais. Sobre os
protocolos aplicados à voz (áudio) e vídeo em tempo
real, julgue as seguintes afirmativas:
I. O protocolo RTSP (Real Time Streaming Protocol) é comumente utilizado para controlar a entrega de conteúdo de áudio e vídeo em tempo real.
II. O protocolo VPP3 (Video Premium Protocol 3) é adequado para transmissão eficiente de vídeo em tempo real, proporcionando baixa latência.
III. O protocolo H.323 é uma suíte de protocolos recomendada para aplicações de videoconferência em tempo real.
IV. O protocolo SMSP (Sound Master Stream Protocol) é utilizado para a transmissão direta de áudio em tempo real, garantindo alta qualidade.
Assinale a alternativa correta:
I. O protocolo RTSP (Real Time Streaming Protocol) é comumente utilizado para controlar a entrega de conteúdo de áudio e vídeo em tempo real.
II. O protocolo VPP3 (Video Premium Protocol 3) é adequado para transmissão eficiente de vídeo em tempo real, proporcionando baixa latência.
III. O protocolo H.323 é uma suíte de protocolos recomendada para aplicações de videoconferência em tempo real.
IV. O protocolo SMSP (Sound Master Stream Protocol) é utilizado para a transmissão direta de áudio em tempo real, garantindo alta qualidade.
Assinale a alternativa correta:
Os Sistemas de Gerenciamento de Banco de Dados
(SGBD) desempenham um papel crucial na organização,
armazenamento e recuperação eficiente de dados emambientes computacionais. Analise as alternativas a
seguir sobre características dos Sistemas de
Gerenciamento de Banco de Dados (SGBD) e assinale a
correta:
A crescente complexidade das ameaças cibernéticas e a
necessidade de salvaguardar informações sensíveis, os
Firewalls e Proxies desempenham papéis fundamentais
na segurança de redes. Assinale a alternativa que
apresenta corretamente a principal diferença entre
Firewall e Proxy como dispositivos de segurança de
rede:
O sistema de arquivos do Windows gerencia a
organização, armazenamento e recuperação de dados
em dispositivos de armazenamento, como discos rígidos,
SSDs e unidades externas e desempenham um papel
essencial na organização e segurança dos dados. Julgue
as seguintes afirmativas sobre direitos de acesso,
segurança e integridade em sistemas de arquivos
Windows:
I. O NTFS (New Technology File System) é o sistema de arquivos padrão no Windows e suporta recursosavançados de permissões, como herança e auditoria.
II. O grupo "Worksheet" no Windows é sempre equivalente ao grupo de administradores, possuindo os mesmos direitos de acesso a arquivos e pastas.
III. O BitLocker é uma ferramenta do Windows que oferece criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente.
Assinale a alternativa correta:
I. O NTFS (New Technology File System) é o sistema de arquivos padrão no Windows e suporta recursosavançados de permissões, como herança e auditoria.
II. O grupo "Worksheet" no Windows é sempre equivalente ao grupo de administradores, possuindo os mesmos direitos de acesso a arquivos e pastas.
III. O BitLocker é uma ferramenta do Windows que oferece criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente.
Assinale a alternativa correta:
A análise de viabilidade em Gestão de TI é um processo
crucial que visa avaliar a viabilidade técnica, econômica,
operacional e organizacional de um projeto antes de sua
execução. Sobre a análise de viabilidade, avalie as
afirmativas a seguir:
I. Nos projetos de TI, a análise de viabilidade visa determinar se o projeto é possível, útil e desejável, sendo crucial para garantir que o projeto atenda às necessidades do negócio. II. O PMBOK Guide, referência em gerenciamento de projetos, afirma que o principal objetivo da análise de viabilidade é identificar e avaliar as alternativas disponíveis para a execução do projeto.
III. A análise de viabilidade financeira se concentra na avaliação dos custos do projeto em relação aos benefícios esperados, onde também é verificado o retorno sobre o investimento (ROI), um dos principais fatores na análise de viabilidade de um projeto já que a execução só será realizada se for rentável.
IV. Uma análise de viabilidade bem realizada permite reduzir a incerteza e fornece uma base sólida para a tomada de decisões sobre a continuidade do projeto, ou seja, se está alinhado com as boas práticas degerenciamento de projetos, conforme o PMBOK Guide.
Assinale a alternativa correta:
I. Nos projetos de TI, a análise de viabilidade visa determinar se o projeto é possível, útil e desejável, sendo crucial para garantir que o projeto atenda às necessidades do negócio. II. O PMBOK Guide, referência em gerenciamento de projetos, afirma que o principal objetivo da análise de viabilidade é identificar e avaliar as alternativas disponíveis para a execução do projeto.
III. A análise de viabilidade financeira se concentra na avaliação dos custos do projeto em relação aos benefícios esperados, onde também é verificado o retorno sobre o investimento (ROI), um dos principais fatores na análise de viabilidade de um projeto já que a execução só será realizada se for rentável.
IV. Uma análise de viabilidade bem realizada permite reduzir a incerteza e fornece uma base sólida para a tomada de decisões sobre a continuidade do projeto, ou seja, se está alinhado com as boas práticas degerenciamento de projetos, conforme o PMBOK Guide.
Assinale a alternativa correta:
Publicidade