Questões de Concurso Público IF-PA 2016 para - Infraestrutura de Tecnologia da Informação

Foram encontradas 70 questões

Q690174 Arquitetura de Computadores
O número DF5 em Hexadecimal, quando representado na base decimal, é
Alternativas
Q690176 Arquitetura de Computadores
Para se obter um bom compromisso entre desempenho e custo, um computador emprega memórias de diversos tipos de tecnologias. Dentre Cache, Memória Principal e Registradores, as memórias que possuem maior capacidade de armazenamento e maior velocidade de acesso são, respectivamente:
Alternativas
Q690178 Arquitetura de Computadores
Em um computador, o módulo de E/S (Entrada/Saída) é responsável por coordenar o acesso aos recursos de processamento da CPU. Com relação a este assunto, afirma-se que I - Na técnica de E/S programada o processador implementa um loop de interrogação, para verificar quando o dispositivo estará pronto para outra tarefa. Enquanto isso, o processador não pode realizar outras atividades. II - Na técnica de E/S por interrupção é o dispositivo ou o periférico que sinaliza ao processador, por meio de interrupção, quando estiver pronto. III - O método de E/S que utiliza mais recursos do processador nas interrogações do estado do dispositivo é a DMA (Acesso Direto a Memória). É correto apenas o que se afirma em
Alternativas
Q690180 Arquitetura de Computadores
Swapping é uma técnica para resolver problemas de alocação de memória empregando
Alternativas
Q690182 Sistemas Operacionais
Na estrutura padrão de diretórios do Sistema Operacional LINUX, onde são armazenados os arquivos executáveis que representam comandos administrativos, como, por exemplo, o SHUTDOWN?
Alternativas
Q690184 Sistemas Operacionais
São sistemas de arquivos utilizados no Linux:
Alternativas
Q690187 Noções de Informática
Relacione os seguintes itens com os tipos de proteção que eles são capazes de proporcionar aos equipamentos de informática. 1. Aterramento 2. Estabilizador de Tensão 3. Filtro de linha. 4. No-Break. ( ) Variações de tensão elétrica fornecida pela rede elétrica. ( ) Ruídos provenientes da rede elétrica. ( ) Proteção contra eletricidade estática. ( ) Falta de energia elétrica. Assinale a alternativa que mostra a relação correta de cima para baixo.
Alternativas
Q690189 Redes de Computadores

Relacione as seguintes camadas do Modelo de Referência OSI com suas respectivas funções.

1. Física

2. Enlace

3. Rede

( ) Realiza controle de acesso ao meio, controle de fluxo e correção de erros de transmissão, mediante a adoção de mecanismo de retransmissão. Um protocolo típico desta camada é o HDLC.

( ) Define interfaces mecânicas e elétricas da rede. Os padrões RS-232 e V.24 são típicos desta camada.

( ) Realiza roteamento, estabelece prioridades de transmissão para determinados tipos de dados, implementa políticas de seleção de serviços. Um protocolo que implementa funcionalidades desta camada é o X.25.

Assinale a alternativa que mostra a relação correta de cima para baixo.

Alternativas
Q690191 Redes de Computadores
São protocolos das camadas Física, Transporte e Aplicação do modelo de referência OSI, respectivamente:
Alternativas
Q690193 Segurança da Informação
Um vasto conjunto de ameaças à segurança em redes de computadores é classificado como Ataques de Negação de Serviços ou Ataques de Recusa de Serviços (da sigla em inglês DoS – Denial-of-Service). O ataque de DoS na Internet que se baseia no envio de um grande número de pacotes à rede travando o enlace de acesso e impedindo os pacotes verdadeiros de alcançar seu destino é
Alternativas
Q690195 Segurança da Informação
Relacione as seguintes Políticas de Segurança com as respectivas configurações de um firewall do tipo filtros de pacotes tradicionais. 1 – Impedir que a rede seja usada por um ataque DoS smurf. 2 – Não há acesso exterior à Web. 3 - Impedir que a rota da rede seja rastreada. ( ) Descartar todos os pacotes de saída para qualquer endereço IP ( ) Descartar todos os pacotes ping que estão indo para um endereço de difusão. ( ) Descartar todo o tráfego de saída ICMP com TTL expirado. Assinale a alternativa que apresenta a relação correta de cima para baixo.
Alternativas
Q690197 Segurança da Informação
No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques passivos:
Alternativas
Q690199 Redes de Computadores
Os sistemas de comunicações móveis empregam como meio de transmissão o espaço livre (canal sem fio). Esse meio de transmissão apresenta diversos distúrbios que dificultam a recuperação dos sinais digitais no lado de recepção. Dentre esses efeitos destaca-se o desvanecimento. Um enlace que possui uma taxa de transmissão de símbolos de 50 Kbaud em um canal de comunicação sem fio cujo perfil de espalhamento de atraso possui um valor de espalhamento de atraso RMS (root mean square) de 60 µs. Nesse sistema de transmissão, este canal apresenta o efeito de
Alternativas
Q690205 Redes de Computadores

Com relação ao X-25 afirma-se que:

I – É formado por protocolos que implementam apenas funcionalidades das duas primeiras camadas do modelo de referência OSI.

II – Baseia-se na tecnologia de comutação de pacotes.

III – Emprega mecanismo para detecção de erro e retransmissão quando um erro é detectado.

É correto apenas o que se afirma em

Alternativas
Q690207 Redes de Computadores

Relacione os seguintes sistemas de comunicações com as modalidades de transmissão.

1. Radioamador.

2. Radiodifusão comercial.

3. Telefonia fixa e móvel.

( ) Duplex.

( ) Half-duplex.

( ) Simplex.

Assinale a alternativa que mostra a correta relação de cima para baixo.

Alternativas
Q690209 Redes de Computadores
Um sistema de comunicação possui uma velocidade de transmissão de 64 Kbaud e uma modulação cuja constelação possui 16 pontos. A velocidade de transmissão desse sistema de transmissão em bits por segundos é igual a:
Alternativas
Q690212 Sistemas Operacionais
A seguinte Figura ilustra a Memória Principal de um computador, destacando áreas alocadas ao Sistema Operacional e a cinco Programas, bem como áreas livres, cujos tamanhos são indicados na Figura. Utilizando-se a Estratégia de Alocação WORST-FIT, onde o Programa C de 13 KB será carregado? Imagem associada para resolução da questão
Alternativas
Q690214 Redes de Computadores
Com relação às tecnologias Ethernet, Fast Ethernet e Gigabit Ethernet é correto afirmar que:
Alternativas
Q690216 Redes de Computadores
O IEEE desenvolveu o padrão 802.11 e suas variações para redes de transmissão de dados sem fio. Com relação a esse padrão e suas variações são apresentadas as seguintes proposições: I - O padrão 802.11a emprega a técnica OFDM na camada física e pode atingir velocidades de transmissão de 6 Mbs até 54 Mbps variando a técnica de modulação e a taxa do código corretor de erro. Em particular, as modulações que podem ser empregadas são BPSK, QPSK, 16-QAM e 64-QAM. II - O padrão 802.11e introduziu especificações para melhorar a camada MAC e provê suporte a QoS. III - O padrão 802.11 prevê apenas estabelecer redes com infraestrutura utilizando um ponto de acesso. Para aumentar a cobertura da rede, diversos pontos de acesso podem ser interligados. É correto é apenas o que se afirma em
Alternativas
Q690218 Sistemas Operacionais
Sistemas operacionais compartilham recursos, havendo a possibilidade de deadlocks. A literatura especializada indica quatro condições necessárias para que um deadlock ocorra. O algoritmo de Avestruz utiliza uma estratégia para lidar com deadlocks conhecida como
Alternativas
Respostas
41: C
42: B
43: D
44: C
45: C
46: E
47: B
48: D
49: A
50: D
51: C
52: A
53: B
54: E
55: E
56: D
57: E
58: E
59: D
60: D