Simulados Informática Redes de computadores

Prova de Informática: Redes de Computadores – DPE SP (FCC)

Simulado com questões de prova: Prova de Informática: Redes de Computadores – DPE SP (FCC). Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 8 questões
😐 Médio
👥 0
🏆 0
📈 0%

1Q620341 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

É comum uma rede possuir dois (ou mais) servidores de correio eletrônico destinados à recepção de mensagens: um principal, responsável por entregar as mensagens para as caixas postais dos destinatários e outros secundários, que não fazem entrega de mensagens diretamente aos destinatários. Considerando que a Defensoria implementa este tipo de configuração como solução de correio eletrônico, assinale a afirmativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q620355 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

Um Servlet Contêiner controla o ciclo de vida de uma servlet onde são invocados três métodos essenciais: um para inicializar a instância da servlet, um para processar a requisição e outro para descarregar a servlet da memória. Os itens a seguir representam, nessa ordem, o que ocorre quando um usuário envia uma requisição HTTP ao servidor:

I. A requisição HTTP recebida pelo servidor é encaminhada ao Servlet Contêiner que mapeia esse pedido para uma servlet específica. II. O Servlet Contêiner invoca o método init da servlet. Esse método é chamado em toda requisição do usuário à servlet não sendo possível passar parâmetros de inicialização. III. O Servlet Contêiner invoca o método service da servlet para processar a requisição HTTP, passando os objetos request e response. O método service não é chamado a cada requisição, mas apenas uma vez, na primeira requisição do usuário à servlet. IV. Para descarregar a servlet da memória, o Servlet Contêiner chama o método unload, que faz com que o garbage collector retire a instância da servlet da memória. Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q621897 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

Na arquitetura de armazenamento baseada em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q627849 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

Associe os conceitos às siglas e respectivos significados:

I. STP (Spanning Tree Protocol).

II. VLAN.

III. VTP (VLAN Trunking Protocol).

IV. VPN (Virtual Private Network).

a. Protocolo que os switches usam para se comunicarem uns com os outros e trocarem informações sobre as configurações da VLAN (Virtual Local Area Network).

b. Coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não na localização física.

c. Trabalha com o conceito de BDPU (Bridge Protocol Data Units) e de custo de caminho atribuído a cada porta, que pode ser raiz, designada e não designada.

d. Rede privada que ao invés de usar uma conexão física, como uma linha dedicada, utiliza conexões “virtuais” direcionadas através da Internet ligando a rede privada corporativa a outro escritório ou ao funcionário que trabalha à distância.

As associações corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q637773 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

Sobre o DNS (Domain Name System), pode-se afirmar corretamente que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q639364 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

Várias ferramentas adicionais que podem ser usadas para configurar, gerenciar e depurar o Active Directory estão disponíveis como ferramentas de linha de comando. Essas ferramentas são conhecidas como ferramentas de suporte. Relacione a ferramenta com a sua respectiva funcionalidade.

Ferramentas:

I. DSACLS.

II. NETDiag.

III. Netdom.

IV. ACLDiag.

V. Dcdiag.

Funcionalidades:

a. Determina se foi atribuído ou negado o acesso de um usuário a um objeto de diretório. Também pode ser usado para redefinir listas de controle de acesso com seu estado padrão.

b. Verifica a rede ponta a ponta e as funções de serviços distribuídas.

c. Analisa o estado de controladores de domínio em uma floresta ou empresa e reporta os problemas para ajudar na solução.

d. Exibe ou modifica listas de controle de acesso a objetos de diretório.

e. Gerencia relações de confiança em lotes, ingressa computadores em domínios e verifica relações de confiança e canais seguros.

Assinale a alternativa com os relacionamentos corretos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q645852 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

Os clusters envolvem a execução de aplicações que acessam e modificam dados compartilhados. Como resultado é mais difícil tornar tolerantes a falhas instalações de clusters, pois requerem software de monitoramento de falhas e infraestrutura especial. Clusters de alta disponibilidade incluem dois ou mais computadores e discos compartilhados. Sobre este tema considere:

I. Qualquer aplicação pode ser armazenada nos computadores ou no disco compartilhado, mas os dados devem ser armazenados no disco compartilhado. II. Se a aplicação falhar e não puder ser reiniciada ou se o computador inteiro falhar, o acesso exclusivo do nó aos dados da aplicação será encerrado e concedido a outro nó do cluster. A aplicação será reiniciada neste novo nó. III. Se a aplicação falhar e for reiniciada perderá as informações de estado que se encontravam na memória do sistema que falhou, mas poderá continuar a funcionar com base no estado que gravou pela última vez no disco compartilhado. Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q646084 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

Considere as afirmativas:

I. Um servidor proxy pode ser utilizado para compartilhar uma conexão com a Internet, melhorar o desempenho do acesso através de um cache de páginas e bloquear acesso a determinadas páginas; sempre há a necessidade de um computador dedicado para a execução deste serviço. II. Os serviços de multiplexação/demultiplexação, transferência de dados (confiável ou não), controle de fluxo e controle de congestionamento, são implementados pela camada de transporte, considerando a pilha de protocolos TCP/IP. III. Cabo par trançado, para tráfego de voz e dados e interligar computadores com switchs/hubs deve ser crimpado, a partir do pino 1, na seguinte sequência de cores: branco+laranja, laranja, branco+verde, azul, branco+azul, verde, branco+ marrom, marrom. IV. Os sistemas de IDS (Intrusion Detection System)/ IPS (Intrusion Prevention System) são conjuntos de ferramentas que, aplicados ao firewall, proporcionam o monitoramento de tráfego tanto de entrada como de saída, local ou em rede, permitindo saber qual a origem do ataque e tomar medidas, como bloqueio do endereço IP atacante. Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.