Simulados Informática Arquiteturas

CGU - Ciência da Computação - Arquiteturas - ESAF

Simulado com questões de prova: CGU - Ciência da Computação - Arquiteturas - ESAF. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 14 questões
😐 Médio
👥 2
🏆 0
📈 32%

1Q619357 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

A análise dos padrões candidatos a integrar a arquitetura e-PING abrange a seleção, a homologação e a classifi cação das especificações selecionadas em cinco níveis de situações que caracterizam o grau de aderência às políticas técnicas gerais e específicas de cada segmento. Os cinco níveis são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q624223 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q624826 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Os 3 componentes chave de uma rede gerenciada SNMP são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q625176 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

A arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico – defi ne um conjunto mínimo de premissas, políticas e especifi cações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral. As áreas cobertas pela e-PING estão segmentadas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q627443 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

São variantes do protocolo PIM (Protocol-Independent Multicast):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q628128 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Com relação ao processo de verifi cação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfi co da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q629412 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Qual a diferença entre os protocolos SPF e DKIM?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q631547 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

O protocolo SNMP opera na seguinte camada do modelo OSI:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q634560 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Fazem parte da pilha de protocolos H.323:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q635611 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

acatado, estudado, em estudos, aceito para avaliação, avaliação de entrada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q637539 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q640059 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

O protocolo sem conexão e não-confi ável, destinado a aplicações que não querem controle de fluxo nem manutenção da sequência das mensagens enviadas é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q641133 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

O protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distância, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q646043 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Quanto à rede desmilitarizada, DMZ, pode-se afi rmar que ela permite que serviços sejam providos para os usuários

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

🖨️ Salvar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.