ACESSE GRATUITAMENTE + DE 450.000 QUESTÕES DE CONCURSOS!

Informações da Prova Questões por Disciplina DPE-RS (Defensoria Pública do Estado do Rio Grande do Sul) - Analista - Redes - FCC (Fundação Carlos Chagas) - 2017

Redes de Computadores (TI)
1 -

A arquitetura de grande parte dos computadores atuais é baseada na máquina de von Neumann que apresenta como componentes principais:

a) Acumulador, Registradores de propósito geral, Processador e Memória ROM.
b) Entrada/Saída, Memória Cache, Pipeline e Memória de Massa.
c) Unidade de controle, Pipeline, Acumulador e Memória Secundária.
d) Unidade lógica e aritmética, Chipset, Pipeline e Memória Cache.
e) Memória, Unidade de controle, Unidade Lógica e Aritmética e Entrada/Saída.
2 -

O seguinte número está expresso na base hexadecimal:

2FB h

Caso o número seja convertido para a base decimal, o seu valor será

a) 371
b) 547
c) 763
d) 847
e) 1278
3 -

Em um sistema computacional, o tempo crescente de acesso (escrita e leitura) aos dados dos dispositivos de armazenamento tem a seguinte sequência:

a) SSD, registrador, memória principal e HD.
b) registrador, SSD, memória cache e HD.
c) SSD, Flash, memória cache e HD.
d) registrador, memória cache, memória principal e SSD.
e) memória principal, memória cache, registrador e Flash.
4 -

Um sistema operacional multiprogramável possui programas reentrantes que se caracterizam por

a) permitirem a execução simultânea de dois programas sem que uma execução interfira na outra.
b) realizarem a carga na memória de apenas uma cópia do programa que pode ser compartilhado por vários usuários.
c) poderem ser executados na memória virtual, em vez de utilizarem a memória principal.
d) executar programas com rapidez, pois não podem ser interrompidos pela execução de outros programas simultaneamente em execução.
e) serem utilizados apenas para rotinas de acesso direto à memória.
5 -

Dentre as políticas de escalonamento de processos a seguir, a que apresenta maior probabilidade de ocasionar o starvation é a

a) Round Robin.
b) de tempo compartilhado.
c) Fisrt In First Out.
d) preemptiva.
e) não preemptiva.
6 -

Deseja-se listar os servidores em máquina virtual ativos em um servidor com sistema operacional CentOS. Para isso deve-se utilizar o comando

a) ps -aux.
b) xm list.
c) top all.
d) proc -all.
e) uptime -l.
7 -

Deseja-se acessar uma sessão remota de PowerShell no Windows Server 2012 R2 de uma máquina em que o direito de gerenciamento está habilitado. Para isso, é necessária a execução do cmdlet

a) remote-ps.
b) ps-remote.
c) start-remote.
d) remote-session.
e) enter-pssession.
8 -

O Analista de Tecnologia da Informação deve escolher um algoritmo de criptografia para a troca de informações no qual a chave para criptografar e descriptografar deve ser de conhecimento apenas do Analista e do seu interlocutor. Considerando essa premissa, o Analista escolheu corretamente o algoritmo

a) Diffie-Hellman.
b) RSA.
c) Blowfish.
d) MD-5.
e) El Gamal.
9 -

O EAP − Extensible Authentication Protocol estabelece um conjunto de recursos para prover autenticação em redes sem fio como o Wi-Fi. O formato do encapsulamento do EAP é definido no padrão IEEE

a) 802.11W.
b) 802.1F.
c) 802.11e.
d) 802.1X.
e) 802.11i.
10 -

O tipo de ataque DDoS − Distributed Denial of Service que explora a vulnerabilidade do processo de comunicação do protocolo TCP é o

a) SYN Flood.
b) NTP Flood.
c) Ping of Death.
d) UDP Flood.
e) VoIP Flood.

« anterior 1 2 3 próxima »

Marcadores

Marcador Verde Favorita
Marcador Azul Dúvida
Marcador Amarelo Acompanhar
Marcador Vermelho Polêmica
Marcador Laranja  Adicionar

Meus Marcadores

Fechar
⇑ TOPO

 

 

 

Salvar Texto Selecionado


CONECTE-SE

Facebook
Twitter
E-mail

 

 

Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.