Questões de Concurso Público UFRN 2024 para Técnico em Tecnologia da Informação (Suporte e Redes)

Foram encontradas 50 questões

Q3234319 Arquitetura de Computadores
A tecnologia que mudou a forma como dispositivos são conectados a computadores é a Universal Serial Bus (USB), evitando o uso de um tipo específico de conector para cada dispositivo. Nos últimos anos, essa tecnologia evoluiu para o padrão USB4 2.0. Uma característica desse novo padrão é
Alternativas
Q3234320 Arquitetura de Computadores
Os computadores modernos foram desenvolvidos a partir da arquitetura elaborada por Von Neumann, em 1946. Ela é composta por cinco elementos principais: unidade de entrada – fornece instruções e dados ao sistema; unidade de memória – armazena os dados do sistema; unidade lógica e aritmética – processa os dados; unidade de controle – controla a execução das instruções e o processamento dos dados; unidade de saída – apresenta os resultados dos dados processados. Nessa arquitetura, 
Alternativas
Q3234321 Arquitetura de Computadores
A memória secundária é o local de armazenamento permanente em um computador, possibilitando que programas e arquivos de usuários permaneçam salvos. Assim, existem diversos tipos de dispositivos que podem compor a memória secundária do computador. Em relação aos principais dispositivos de armazenamento, analise as afirmativas abaixo.
I NL-SAS (Nearline-SAS) são discos compostos por um disco SATA tradicional, porém equipados com uma interface SAS para comunicação com o sistema.
II SAS (Serial Attached SCSI) é uma evolução do padrão SCSI (Small Computer System Interface) e realiza a transferência de dados em modo paralelo.
III SSD (Solid State Drive) é um circuito eletrônico com múltiplas unidades de memória flash. Por isso, o consumo energético é maior.
IV Nos HDD’s (Hard Disk Drives), por terem partes móveis, as operações demandam mais energia. Além disso, são suscetíveis a danos físicos e geram ruídos.
Os dispositivos de armazenamento descritos corretamente estão nos itens 
Alternativas
Q3234322 Segurança da Informação
O setor de TI de uma instituição precisa definir uma política de backup. Nesse sentido, existem dois conceitos para auxiliar na definição de ações para tornar a infraestrutura de TI robusta e confiável: RTO e RPO. O primeiro, Recovery Time Objective (RTO), é um termo que significa a quantidade máxima de tempo de tolerância que uma organização tem para fazer a recuperação de um serviço, depois da ocorrência de uma interrupção ou falha. O segundo, Recovery Point Objective (RPO), é um termo que designa a quantidade máxima de dados que se tolera perder, após uma interrupção de um serviço.
Como ação de contingência, algumas técnicas podem ser adotadas pelo setor de TI, entre elas, a
Alternativas
Q3234323 Noções de Informática
Computação em nuvem é um modelo de serviço que disponibiliza recursos computacionais na Internet conforme a demanda. O cloud computing tem cinco principais características. Assim, apresentar recursos computacionais concebidos para servir a vários clientes (modelo multi-tenant), distribuídos e alocados dinamicamente, é uma característica denominada
Alternativas
Q3234324 Redes de Computadores
Simple Network Management Protocol - SNMP consiste em um protocolo de gerência de redes, da camada de aplicação, projetado para facilitar a troca de informação entre os dispositivos de rede. O comando que utiliza a porta UDP/162 para recebimento de notificação por um gerente é: 
Alternativas
Q3234325 Sistemas Operacionais
Um técnico em TI da UFRN deseja configurar, em um Active Directory, a alteração da senha do usuário no próximo login. Para isso, o comando digitado no Powershell deve ser:
Alternativas
Q3234326 Sistemas Operacionais
No Linux, novos arquivos são criados com um conjunto de permissões padrão. Dessa maneira, um técnico em TI da UFRN deseja configurar a máscara padrão de forma que os novos arquivos tenham permissão 640 e novos diretórios, permissão 741. Para que tenha essa configuração, o comando digitado, no terminal, deverá ser 
Alternativas
Q3234327 Redes de Computadores
FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos). Esse protocolo de comunicação é usado para transferência de arquivos entre um servidor e um cliente. Para evitar problemas de conectividade causados por bloqueios por parte do cliente, utiliza-se o modo
Alternativas
Q3234328 Redes de Computadores
O DHCP (Dynamic Host Configuration Protocol) é um protocolo de rede que automatiza a configuração de endereços IP em redes de computadores. Dessa maneira, os dispositivos de rede obtêm, automaticamente, as configurações necessárias, como: endereço IP, máscara de sub-rede, gateway padrão e servidor DNS. Em relação ao seu funcionamento, o primeiro passo realizado pelo cliente, para solicitar um endereço IP, é
Alternativas
Q3234329 Redes de Computadores

Considere a descrição abaixo para responder à questão.


O serviço atua como um intermediário entre os clientes externos e os servidores internos, recebendo as requisições dos clientes e as encaminhando para os servidores de fato. Com esse serviço, é possível ocultar a infraestrutura do servidor, oferecer armazenamento em cache, aprimorar a segurança e possibilitar um controle mais granular sobre as requisições.


Esse serviço descrito é o

Alternativas
Q3234330 Engenharia de Software

Considere a descrição abaixo para responder à questão.


Consiste em um mecanismo de automação de código aberto escrito em Python, o qual permite automatizar o provisionamento, o gerenciamento de configurações e a implantação de aplicações, sem a necessidade de instalar agentes (programa adicional nos nós gerenciados). A automação de tarefas é facilitada pelo uso de templates YAML em seus módulos.


A descrição fornecida corresponde à ferramenta de automação denominada

Alternativas
Q3234331 Redes de Computadores
Para estabelecer prioridade de quadros, o padrão 802.1p define um mecanismo que se baseia em um campo de priorização. Esse campo, que consiste em três bits para priorização, permite definir oito níveis de prioridades (de 0 a 7), os quais são conhecidos como valores CoS (Class of Service). A partir disso, define-se a fila em que o quadro será inserido. Nesse padrão, 
Alternativas
Q3234332 Redes de Computadores
O protocolo SIP (Session Initiation Protocol), desenvolvido pelo IETF (Internet Engineering Task Force), é baseado no conceito cliente/servidor, com características muito similares ao HTTP, utilizando mensagens (pergunta/resposta) para inicializar chamadas. Há também outro protocolo relevante, conhecido como H.323, cujo objetivo é especificar sistemas de comunicação multimídia em redes baseadas em pacotes. Em relação a esses protocolos, analise as afirmativas abaixo.
I Ambos se utilizam dos protocolos de transporte RTP/RTCP.
II Gatekeepers garantem interoperabilidade entre padrões de áudio/vídeo.
III Gateways fornecem gerenciamento de banda e resolução de endereços.
IV O método Invite estabelece uma sessão.
Das afirmativas, estão corretas
Alternativas
Q3234333 Segurança da Informação
A assinatura digital é realizada em duas fases. Inicialmente, gera-se um resumo dos dados do documento que se deseja enviar (função hash). Em seguida, utiliza-se a chave privada do remetente para encriptar o resumo. O resultado deste processo é a assinatura digital. Dessa forma, a assinatura digital garante
Alternativas
Q3234334 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil representa uma cadeia hierárquica de confiança permitindo a emissão de certificados digitais para identificação virtual. Nessa estrutura, a entidade contratada para disponibilizar infraestrutura física, lógica ou recursos humanos especializados é 
Alternativas
Q3234335 Redes de Computadores
Um Técnico em TI pretende dividir uma rede classe C 192.168.0.0/24 para distribuir entre quatro departamentos. Dessa forma, obterá quatro sub-redes com 62 endereços disponíveis para hosts. Para configurar um dispositivo nessa rede, levando em consideração o menor desperdício de endereços IP, o profissional deve optar, respectivamente, pelo endereço IP e pela máscara
Alternativas
Q3234336 Redes de Computadores
Devido à escassez dos endereços do tipo IPv4 na internet, tornou-se essencial migrar redes que utilizam o protocolo IPv4 para o IPv6. O IPv6 foi desenvolvido para resolver esse problema. Devido a sua estrutura e segurança, torna-se a alternativa mais viável. Em relação aos protocolos IPv4 e IPv6, analise as características abaixo.
I O cabeçalho IPv4 contém o campo Flow Label.
II Os roteadores IPv6 executam a fragmentação.
III O IPv6 utiliza protocolo de descoberta de vizinhança (Neighbor Discovery Protocol).
IV O cabeçalho IPv4 inclui o campo checksum.
V No IPv6, o campo tipo de serviço é chamado de classe de tráfego.
As características corretas estão nos itens
Alternativas
Q3234337 Redes de Computadores
Durante a transição do protocolo IPv4 para o protocolo IPv6, é necessário utilizar mecanismos de coexistência, os quais permitam que redes IPv4 e redes IPv6 consigam se comunicar de forma transparente ao usuário final. Considerando as técnicas de transição utilizadas e os seus conceitos, analise as afirmativas abaixo.
I Pilha Dupla – provê o suporte a ambos os protocolos, simultaneamente, no mesmo dispositivo.
II Tunelamento – permite o tráfego de pacotes IPV6 sobre estruturas de rede IPV4 e não permite o tráfego de pacotes IPv4 sobre rede IPv6.
III Tradução – permite que dispositivos usando IPv6 se comuniquem com outros que usam IPv4, por meio da conversão dos pacotes.
IV Túnel GRE – permite o tráfego de pacotes IPv6 encapsulados, dispensando a utilização de um cabeçalho adicional.
Das afirmativas, estão corretas
Alternativas
Q3234338 Redes de Computadores
A função de um switch é interligar segmentos de redes diferentes. Assim, mapeia-se os endereços dos equipamentos conectados em cada segmento da rede, possibilitando a passagem do tráfego necessário. Para isso, examina-se o tráfego de entrada, identificam-se endereços MAC de todas as estações conectadas a cada porta e, assim, se constrói uma tabela de endereçamento local. Dessa forma, é possível saber por qual porta de saída encaminhar os pacotes. Em relação aos métodos de encaminhamento, analise as afirmativas abaixo.
I No modo store-and-forward, o switch aceita e analisa o pacote inteiro antes de encaminhá-lo para a porta de saída, descartando o quadro do buffer.
II No modo cut-through, o switch calcula o CRC (Cyclic Redundancy Check) e mede o tamanho do quadro. Se o CRC apresentar erro, o quadro é descartado.
III Switches store-and-forward são projetados para redes corporativas, em que a verificação de erros e um bom throughput são desejáveis.
IV Switches cut-through apenas examinam o endereço de destino antes de reencaminharem o pacote, diminuindo a latência.
Os métodos descritos corretamente estão nos itens
Alternativas
Respostas
21: A
22: A
23: A
24: A
25: A
26: A
27: A
28: A
29: A
30: A
31: A
32: A
33: A
34: A
35: A
36: A
37: A
38: A
39: A
40: A