Magna Concursos

Foram encontradas 769 questões.

3087854 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: INMETRO

Roteamento é o caminho que os pacotes percorrem da origem até o destino, e o responsável são os algoritmos de roteamento, que determinam o melhor, o de menor custo e o menor caminho entre dois pontos. O BGP (Border Gateway Protocol – protocolo de roteador de borda) é um protocolo de altíssima complexidade, em que pares de roteadores trocam informações de roteamento por conexões TCP semipermanentes, utilizando uma porta padrão. Assinale-a.

 

Provas

Questão presente nas seguintes provas
3087853 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: INMETRO

As redes de computadores se tornaram indispensáveis nesse mundo globalizado. A arquitetura em camadas ajuda a entender os serviços e o funcionamento de toda a estrutura de rede. O modelo de camadas TCP/IP é utilizado como base para toda a estrutura de rede. Os protocolos de rede estão distribuídos pelas camadas de rede, cada um com sua função e serviços específicos. Na arquitetura de redes em camadas, no modelo TCP/IP, a camada de rede é responsável pela entrega host a hots das mensagens. Assinale, a seguir, dois protocolos da camada de rede.

 

Provas

Questão presente nas seguintes provas
3087852 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: INMETRO

A ISO (International Organization for Standardization — Organização Internacional para Padronização) possui algumas normas voltadas para a política de segurança da informação. Uma delas é a ISO 27002 que está estruturada em várias seções. A segurança da informação está concentrada no tripé: disponibilidade, integridade e confidencialidade. “A informação deve ser classificada em termos dos requisitos legais, valor, criticidade e sensibilidade para divulgação ou modificação não autorizada.” Trata-se da seção

 

Provas

Questão presente nas seguintes provas
3087851 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: INMETRO

A transmissão multimídia pela internet atingiu um nível muito alto e é necessário que as conexões apresentem qualidade. Uma área das redes de computadores, a QoS (Quality of Service — Qualidade de Serviço), se preocupa com tal procedimento. Acerca das áreas de estudo de QoS, relacione adequadamente as colunas a seguir.

1. Filosofia de serviços integrados.

2. Laissez-faire.

3. Filosofia de serviços diferenciados.

( ) Sem mudanças importantes.

( ) Mudanças fundamentais na internet para as aplicações reservarem largura de banda fim a fim.

( ) Mais largura de banda quando necessário.

( ) Menos mudanças na infraestrutura da internet, oferecendo serviço de 1a e 2a classes.

( ) Requer software novo, complexo nos hospedeiros e roteadores.

( ) Distribuição de conteúdo, multicast da camada de aplicação.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
3087850 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: INMETRO

As organizações cada vez mais se tornam dependentes da internet. Basicamente, todos os serviços são feitos com a utilização da internet, além da construção de ambientes corporativos que levam a uma preocupação generalizada com a segurança. Para garantir a segurança ou minimizar os riscos dentro das organizações, a utilização de um bloqueio, como o firewall, por exemplo, é estritamente necessária. Sabe-se que não se consegue total segurança, mas com proteção bem configurada, a tendência é uma diminuição dos problemas. Firewalls podem ser classificados em três categorias/tecnologias: filtro de pacotes (static packet filter), proxy (application level gateway e circuit level gateway), ou filtro de pacotes baseados em estados (dynamic packet filter, stateful packet filter). Todos apresentam suas vantagens e desvantagens. São consideradas vantagens da tecnologia Proxy, EXCETO:

 

Provas

Questão presente nas seguintes provas
3087849 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: INMETRO

A certificação digital é importante, pois garante a integridade e a autenticidade das instituições nas transações eletrônicas, seja de empresa para empresa, ou mesmo com o governo. O certificado digital contém diversas informações que determinam o nível de confiabilidade do certificado. Para o gerenciamento dos certificados digitais e de todas as suas funções, uma infraestrutura de chave pública é essencial dentro de uma arquitetura de segurança. O PKI (Public Key Infrastructure – infraestrutura de chave pública) tem vários componentes. Assinale, a seguir, o componente que tem a função de assinar digitalmente e codificar documentos.

 

Provas

Questão presente nas seguintes provas
3087848 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: IDECAN
Orgão: INMETRO

Muitas organizações possuem computadores centralizados, os chamados mainframes, e dispositivos de armazenamento, como rolos de fitas, storage etc., em seus data centers. Com a crescente evolução e, de certa forma, facilidade em armazenamento, possibilitaram que departamentos e/ou empresas tivessem seus próprios servidores e, assim, armazenassem as informações desejadas. Em implementações iniciais de sistemas abertos, o armazenamento, geralmente, era interno no servidor. De maneira a superar essas e outras dificuldades encontradas, a tecnologia de armazenamento evoluiu de armazenamento interno, não inteligente, para armazenamento em rede e, dessa forma, inteligente. Sobre os destaques na evolução desta tecnologia, relacione adequadamente as colunas a seguir.

1. RAID (Redundant Array of Independent Disks).

2. DAS (Direct-Attached Storage).

3. SAN (Storage Area Network).

4. NAS (Network-Attached Storage).

5. IP-SAN (Internet Protocol SAN).

( ) Armazenamento dedicado a aplicativos de file serving. Conecta-se a uma rede de comunicações existente (LAN) e fornece acesso a arquivos para clientes heterogêneos. Por ser construído propositalmente para aplicativos de servidor de arquivos, oferece maior escalabilidade, disponibilidade, desempenho e vantagens de custo comparado a servidores de arquivos de propósito geral.

( ) Tecnologia desenvolvida para direcionar os requisitos de custo, desempenho e disponibilidade de dados. Continua a se desenvolver sendo utilizada em todas as arquiteturas de armazenamento.

( ) Uma das evoluções mais recentes na arquitetura de armazenamento é uma convergência de tecnologias usadas por alguns outros tipos de armazenamento. Fornece comunicação em nível de blocos através de uma rede local (LAN) ou de longa distância (WAN), resultando em uma maior consolidação e disponibilidade dos dados.

( ) Rede FC (Fibre Channel) dedicada e de alto desempenho para facilitar a comunicação em nível de blocos entre os servidores e o armazenamento. Este é particionado e atribuído a um servidor para acessar os dados.

( ) Tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster. O armazenamento pode ser interno ou externo ao servidor.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
3087847 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: INMETRO

Virtualizar servidores ou virtualização de hardware é uma tecnologia muito utilizada atualmente. Excelentes ferramentas de virtualização são disponibilizadas no mercado, seja de forma gratuita ou licenciada. Para aqueles que necessitam dessa ferramenta e a fazem como meio de trabalho, a Microsoft, a gigante americana de software, disponibiliza uma ferramenta para virtualização — o Hyper-V. Com a virtualização, a possibilidade de redução de custos relacionados com TI é real, além de uma maior facilidade de gerenciamento. Para que o Hyper-V possa ser utilizado, o servidor precisa de dois recursos habilitados. Um deles é o Hardware Virtualization. Assinale a alternativa que apresenta outro recurso que precisa estar habilitado para que o Hyper-V possa ser utilizado.

 

Provas

Questão presente nas seguintes provas
3087846 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: INMETRO

Nos sistemas Linux, por padrão, não é permitido logar como usuário root; entretanto, pode-se tornar o usuário root do sistema, ou mesmo usar os “poderes” do root para efetuar quaisquer alterações necessárias. Nem sempre é conveniente se tornar o superusuário de forma contínua. Muitas vezes, pode-se precisar efetuar uma alteração/configuração administrativa mais rápida no sistema sem ser necessário sair e conectar-se novamente. Isso acontece, pois, às vezes, é necessário conectar-se novamente na rede, como root, e descobrir que o sistema não permite. Nessa situação, recomenda-se o uso do comando su, seguido da senha solicitada. O prompt irá mudar de usuário comum ($) para superusuário (#). Essa operação permite executar qualquer comando, mas isso não permite que seja lido o ambiente do root, o que pode provocar alguma mensagem, depois de um comando digitado, que saiba estar disponível, com o seguinte: “Command not found” (“Comando não encontrado”). Para que isso seja possível, um parâmetro deve ser utilizado juntamente com o comando su. Assinale a alternativa que apresenta corretamente a execução do comando para a operação anterior.

 

Provas

Questão presente nas seguintes provas
3087845 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: INMETRO

Evitar que informações caiam em mãos erradas já é uma prática de milhares de anos. Júlio César, antigo Imperador de Roma, já usava essa técnica, quando queria enviar mensagens aos seus generais. O objetivo era evitar que suas ordens caíssem em mãos inimigas e, assim, suas táticas e missões não seriam descobertas. A técnica que César usava era deslocar as letras do alfabeto para frente, como, por exemplo, em três casas. Assim, a letra A seria D, B seria E e, assim, sucessivamente. Atualmente, existem vários algoritmos de criptografia, fundamental para que as comunicações ocorram com segurança, principalmente quando se refere às transações bancárias. Essas operações devem ser muito seguras. Existem duas formas de criptografia: simétrica (emissor e receptor usam uma mesma chave para encriptação e decriptação) e assimétrica (emissor e receptor usam chaves diferentes). Os algoritmos também são classificados em simétricos e assimétricos. São considerados algoritmos simétricos:

 

Provas

Questão presente nas seguintes provas