Questões Pós

Lutiane Silveira
Quiz by , created about 3 years ago

Questões Pós Graduação em Engenharia de Redes

225
1
0
Tags
Lutiane Silveira
Created by Lutiane Silveira about 3 years ago
Questões de 41 a 60 da avaliação de Macroeconomia
Patrik Brill
Defeitos e Soluções
Educx Fortaleza
Conceitos e Princípios da Constituição
Leonardo Tolentino
Newton's Three Laws of Motion
*Anna*
Chemistry GCSE
frimpongr
GLOBALIZAÇÃO
leandromelo1982
QUESTÕES DE HIV
Residencia CM HBDF
Simulado de linguagem profissional em Saúde
Amanda Ricelly
Quiz questões IBGE - Parte II
Susie Viana
Redes de Atenção à Saúde
Hyago Connor

Question 1

Question
Quanto à teoria sobre o conceito de Conjunto Redundante de Discos Independentes, também conhecida com a sigla RAID, qual o nível de RAID que implementa o espelhamento de disco, também conhecido como mirror?
Answer
  • RAID 0
  • RAID 4
  • RAID 1
  • RAID 2
  • RAID 5

Question 2

Question
Qual alternativa abaixo demonstra uma equação matemática que resulta no número (45)10, considerando a representação de números na notação (nnnnnnn)b, onde b = base de numeração?
Answer
  • (41)16 XOR ( 154)8
  • (FF)16 XOR ( 15)8
  • (1B)16 XOR ( 12)8
  • (EF)16 XOR (120)8
  • (AB)16 XOR ( 110)8

Question 3

Question
Uma CPU tem uma unidade aritmética que adiciona bytes e então ajusta os bits de flag V, C e Z como segue. O bit V é definido como 1 (ligado) se ocorrer overflow aritmético (em aritmética de complemento de 2). O bit C é ligado se é gerado um carry-out (vai um) do bit mais significativo durante a operação. O bit Z é ligado se o resultado for zero. Quais são os valores dos flags V, C e Z após a adição dos bytes de 8 bits 11001100 e 10001111?
Answer
  • V= 0 ; C= 0 ; Z= 0
  • V= 1 ; C= 1; Z= 1
  • V= 0 ; C= 0; Z= 1
  • V= 1 ; C= 1; Z= 0
  • V= 0 ; C= 1; Z= 0

Question 4

Question
Dois processadores, M-5 e M-7, implementam o mesmo conjunto de instruções. O processador M-5 usa um pipeline de 5 estágios e um ciclo de relógio de 10 nanosegundos. O processador M-7 usa um pipeline de 7 estágios e um ciclo de relógio de 7,5 nanosegundos. Analise as afirmativas e, a seguir, assinale a alternativa correta. I. O pipeline do M-7 tem um desempenho máximo melhor do que o pipeline do M-5. II. A latência de uma instrução é menor no pipeline do M-7 do que no do M-5. III. Programa executando no M-7 sempre “rodará” mais rápido do que executando no M-5.
Answer
  • Somente II está correta
  • Todas as afirmativas estão corretas
  • Somente I e II estão corretas
  • Somente II e III estão corretas
  • Somente I está correta

Question 5

Question
Considerando a representação de números na notação (nnnnnnn)b, onde b = base de numeração, assinale o valor correto da operação (X)10 = (45)8 XOR (72)16:
Answer
  • 25
  • 87
  • 78
  • 13
  • 46

Question 6

Question
Os computadores digitais utilizam métodos para representar números inteiros. Um dos métodos utilizados é a representação em complemento de 1, onde o bit mais a esquerda representa o sinal do número, onde 0 corresponde ao sinal + e o 1 o sinal -. Qual a principal anomalia apresentada por este método de representação de números inteiros?
Answer
  • Números negativos em forma de complemento de 1
  • Duas representações para o número zero (0)
  • Representação com faixa simétrica de números
  • Perda de um bit para representar o sinal do número
  • Um número positivo, em caso de overflow pode virar negativo

Question 7

Question
Logo após receber uma interrupção, o processador guarda o conteúdo dos seus registradores para uso posterior. Essa ação permite que:
Answer
  • O sistema operacional possa identificar um erro de execução, fechando todos os arquivos e recursos em uso pelo programa.
  • O sistema operacional identifique a origem da interrupção e invoque a rotina de tratamento adequada.
  • Erros graves de execução, como divisão por zero, não criem instabilidade no sistema operacional.
  • O programa que estava sendo executado no instante em que a interrupção foi recebida volte a ser executado posteriormente, do ponto onde foi interrompido.
  • A interrupção seja armazenada em uma fila para posterior tratamento, conforme sua prioridade.

Question 8

Question
Indique a opção que representa uma sequencia possível de transições de estado:
Answer
  • Execução – Pronto – Execução – Pronto – Espera – Execução
  • Pronto – Espera – Execução – Espera – Pronto – Espera
  • Pronto - Execução – Espera – Pronto – Execução – Pronto
  • Pronto – Execução – Espera – Pronto – Execução – Espera – Execução
  • Espera – Execução – Espera – Execução – Espera - Pronto

Question 9

Question
Em um ambiente multithread o escalonador:
Answer
  • Escolhe um processo e, obrigatoriamente, executa todos os seus threads, um a um, antes de escolher o próximo processo.
  • Escolhe um processo para execução, uma vez que processos são executados, ao contrário dos threads.
  • Escolhe um processo e inicia a execução simultânea de todos os seus threads.
  • Deve escolher um thread de um processo para execução.
  • Não tem ciência da existência dos threads e, portanto, após um processo ser escolhido, qualquer thread poderá ser executado.

Question 10

Question
Sobre sistemas de arquivos pode-se afirmar que:
Answer
  • O nome de cada arquivo é iniciado por um caractere especial chamado “separador”.
  • Os atributos de um arquivo, como tamanho e nome, compõem seu conteúdo e ficam localizados no início do arquivo.
  • O acesso um arquivo por meio de caminho absoluto depende do diretório de trabalho onde o usuário posicionado.
  • Numa estrutura de diretório uma entrada que aponta para um arquivo é também chamada de diretório.
  • A extensão no nome de um arquivo é usada para indicar o tipo de conteúdo daquele arquivo, fornecendo ao sistema operacional uma orientação sobre como trata-lo.

Question 11

Question
Os conceitos de hierarquia de memória e princípio da localidade são importantes na determinação de políticas de gerenciamento de memória. Sobre este assunto é correto afirmar que:
Answer
  • Os dois conceitos são iguais, sendo que o primeiro depende do tempo de execução de programas enquanto o segundo do tamanho do código dos programas.
  • Tais conceitos permitem supor o comportamento provável de programas e como explorar as características das memórias disponíveis, objetivando elevar o desempenho do sistema como um todo.
  • Os dois conceitos fornecem previsões semelhantes, porém com abordagens distintas. O desenvolvimento das políticas de um sistema operacional deve seguir um deles apenas, pois a união de ambos pode levar a políticas conflitantes.
  • O princípio da localidade temporal sugere que a velocidade de execução de programas maiores aumenta se o código estiver sendo executado a partir de memórias mais lentas.
  • O princípio da localidade espacial permite definir em qual das memórias disponíveis um programa poderá ser executado em menor tempo.

Question 12

Question
Um problema comum no gerenciamento de memória é a fragmentação. Sobre este assunto, é correto afirmar que:
Answer
  • A ocorrência de fragmentação interna é consequência de um grande número de processos em execução.
  • A fragmentação interna ocorre quando toda a memória principal se esgota e o sistema operacional precisa aproveitar blocos em uso por outros processos.
  • A fragmentação interna ocorre quando um bloco de memória é alocado a um processo, mas não é utilizado em sua totalidade.
  • A fragmentação externa é mais crítica em sistemas que utilizam paginação.
  • A fragmentação externa só ocorre quando a capacidade de fragmentação interna do sistema se esgota, sendo necessário buscar outras áreas de memória para manter o sistema em funcionamento.

Question 13

Question
Em relação ao modelo OSI, assinale a opção CORRETA:
Answer
  • As funções e os protocolos de comunicação são detalhadamente definidas em cada uma de suas 7 (sete) camadas.
  • A camada de transporte é responsável pela transferência de dados fim a fim, incluindo tratamento de erros e controle de fluxo.
  • Um serviço é definido para ser implementado por uma camada inferior, ou provedora, e ser utilizado por uma camada superior, ou usuária, em outra máquina remota.
  • A camada de sessão é responsável pela gerência dos dados transmitidos, preservando significados e fornecendo mecanismos de formatação, compressão e criptografia.
  • A camada de rede é responsável por alguns controles de erro, tendo como unidade básica de transmissão a unidade conhecida como quadro.

Question 14

Question
Um protocolo define o formato e o significado das mensagens a serem trocadas entre dispositivos distintos. Desse modo, podemos afirmar que:
Answer
  • o principal protocolo da camada de rede é o IP (Internet Protocol), que tem por finalidade confirmar o recebimento dos datagramas enviados entre a máquina de origem e destino.
  • uma das funções do protocolo TCP é atribuir o endereço físico e lógico de um dispositivo.
  • o protocolo da camada de rede UDP oferece para camada de transporte um serviço com confiabilidade e orientado à conexão para a camada de transporte.
  • os protocolos da camada de aplicação têm por finalidade oferecer interface de acesso aos diversos serviços de rede. Para isso, a camada de aplicação utiliza os serviços da camada de rede para poder enviar as informações através das redes.
  • no controle de erro do protocolo TCP, se um segmento chega corretamente e em ordem, um reconhecimento positivo é enviado. Caso contrário, o transmissor aguarda um tempo e retransmite o segmento com erro.

Question 15

Question
No Serviço de Nomes (DNS), é necessária a criação de registros de recursos em cada domínio para realizar o mapeamento do nome das máquinas para um endereço IP. Entre os tipos de registros de recursos listados a seguir, marque a opção que apresenta a definição correta:
Answer
  • O registro SOA é utilizado para indicar a relação de servidores autoritários.
  • O registro CNAME é utilizado para criar apelidos para nomes canônicos.
  • O registro A é utilizado para que o serviço de correio eletrônico encontre os servidores de correio de um determinado domínio.
  • O registro MX é utilizado para registrar os nomes canônicos de um determinado dispositivo.
  • O registro NS é utilizado para indicar as configurações básicas de um domínio, assim como indica que aquele servidor é autoritário.

Question 16

Question
O protocolo de transporte TCP oferece um serviço confiável para a camada de aplicação. Analise as opções a seguir com relação às características do TCP. I. O protocolo TCP garante que todas as mensagens enviadas pelo cliente sejam entregues ao protocolo de aplicação em ordem. II. O protocolo TCP garante que todas as mensagens enviadas pelo cliente sejam entregues com garantia de temporização e taxa de transmissão. III. O protocolo TCP garante que todas as mensagens enviadas pelo cliente sejam entregues ao protocolo de aplicação sem erros.
Answer
  • I, II e III.
  • I e III.
  • I e II.
  • II.
  • I.

Question 17

Question
Escolha a opção que completa os procedimentos que estão em branco representados por (I), (II) e (III), adotados no Three way handshake. Passo 1: - Sistema final cliente envia TCP SYN ao servidor - (I) ____________________________________ Passo 2: - (II) ____________________________________ - Reconhece o SYN recebido - Aloca buffers - Especifica o número de sequência inicial do servidor Passo 3: - (III) ____________________________________
Answer
  • (I) Sistema final servidor que recebe o SYN, responde com segmento SYNACK; (II) O sistema final cliente reconhece o SYNACK; (III) Especifica número de sequência inicial.
  • (I) O sistema final cliente reconhece o SYNACK; (II) Sistema final servidor que recebe o SYN, responde com segmento SYNACK; (III) Especifica número de sequência inicial.
  • (I) Pode especificar número de sequência inicial dependo da taxa de ocupação no outro lado; (II) Sistema final servidor que recebe o SYN, responde com segmento SYNACK; (III) O sistema final cliente reconhece o SYNACK.
  • (I) Especifica número de sequência inicial; (II) Sistema final servidor que recebe o SYN, responde com segmento SYNACK; (III) O sistema final cliente reconhece o SYNACK, enviando um ACK.
  • (I) Sistema final servidor que recebe o SYN, responde com segmento SYNACK; (II) Pode especificar número de sequência inicial dependo da ocupação de ocupação no outro lado; (III) O sistema final cliente reconhece o SYNACK.

Question 18

Question
Analise as assertivas abaixo com relação à função de roteamento e assinale a alternativa correta:
Answer
  • Os algoritmos de roteamento estáticos utilizam informações atualizadas sobre a topologia da rede para montar a tabela de rotas.
  • Os algoritmos de roteamento dinâmicos utilizam informações atualizadas sobre a topologia da rede para montar a tabela de rotas.
  • Os algoritmos de roteamento estáticos podem ser empregados apenas para o roteamento dentro dos sistemas autônomos.
  • Os algoritmos de roteamento dinâmicos podem ser empregados apenas para o roteamento dentro dos sistemas autônomos.

Question 19

Question
No modelo OSI, identifique as duas camadas de descrevem uma tecnologia de rede:
Answer
  • Camada de Enlace e Camada Física ;
  • Camada de Sessão e Camada de Apresentação ;
  • Camada Física e Camada de Transporte ;
  • Camada de Transporte e Camada de Rede ;
  • Camada de Aplicação e Camada de Sessão .

Question 20

Question
Calcule a capacidade de transmissão digital aproximada de um canal com relação sinal / ruído igual a 40 dBs e largura de banda igual a 10 KHz ;
Answer
  • 150 kbps ;
  • 100 kbps ;
  • 180 kbps ;
  • 130 kbps ;
  • 200 kbps .

Question 21

Question
Responda porque os fios de um cabo utp são trançados dois a dois:
Answer
  • Para o cabo possuir menor diâmetro ;
  • Para o cabo apresentar maior resistência a tração ;
  • Para o cabo ser mais resistente a umidade ;
  • Para que ocorra o cancelamento de ruído ;
  • Todas as alternativas anteriores são verdadeiras .

Question 22

Question
Conceitue o termo preâmbulo em um quadro Ethernet:
Answer
  • Preâmbulo é uma sequência de bits utilizada para sincronizar o transmissor e o receptor ;
  • Preâmbulo é a identificação da versão do protocolo IP ;
  • Preâmbulo é a identificação do receptor do quadro Ethernet ;
  • Preâmbulo é a identificação do transmissor do quadro Ethernet ;
  • Preâmbulo é a unidade de dados da camada Física .

Question 23

Question
Considere uma grande rede de lojas de venda de varejo que possui um banco de dados para armazenamento dos dados gerados por um aplicativo especializado em vendas ao cliente. Esse aplicativo é executado em um servidor, e esse por sua vez se comunica com um storage array que provê armazenamento de 10TB. Assinale a opção correta quanto à variação dos valores dos dados das vendas ao longo do tempo:
Answer
  • O valor das informações é mais baixo no momento do recebimento do novo pedido de venda e o processamento para entrega do produto;
  • Após o prazo da garantia se esgotar, a loja pode arquivar ou excluir os dados;
  • Depois da entrega do produto, continua havendo obrigatoriamente a necessidade de manter os dados para acesso em tempo real;
  • Os dados podem ser transferidos para o armazenamento secundário que possui maior custo e maiores requisitos de acessibilidade e disponibilidade;
  • Depois que os dados tiverem sido transferidos para o armazenamento secundário, eles não poderão mais ser recuperados, nem mesmo no caso de uma solicitação de garantia ou outro tipo de solicitação.

Question 24

Question
Uma determinada empresa quer decidir uma quantidade mínima de discos necessária para atender a carga de leitura e escrita demandada por um aplicativo específico. Considere que o aplicativo gere 4.300 IOPS com 80% para leitura utilizando os discos no nível RAID 5, e que os HDDs utilizados trabalham a 10.000 rpm suportando no máximo 130 IOPS. Qual deverá ser a quantidade mínima de discos utilizados?
Answer
  • 24 discos
  • 82 discos
  • 53 discos
  • 34 discos
  • 78 discos

Question 25

Question
O fato do NAS utilizar o acesso em nível de arquivo para todas as suas operações de I/O significa que:
Answer
  • Existem informações sobre o setor ou o volume do disco
  • O sistema operacional NAS não registra a localização dos arquivos no volume do disco
  • O sistema operacional NAS converte I/O de nível de bloco do cliente em I/O de arquivo para recuperar dados
  • I/O de arquivos é uma solicitação de alto nível que especifica o arquivo a ser acessado
  • I/O de arquivos determina o endereço do bloco lógico

Question 26

Question
O objetivo de backup específico que é realizado em determinado momento e é usado para restaurar os dados em caso de perdas ou corrupções lógicas que podem ocorrer durante o processamento de rotina é chamado de:
Answer
  • Recuperação de desastres
  • Backup operacional
  • Espelhamento
  • Período de retenção
  • Arquivamento

Question 27

Question
O processo integrado que abrange toda a companhia e inclui as atividades que uma empresa precisa executar para diminuir o impacto de inatividade planejada ou não é chamado:
Answer
  • Continuidade de negócios
  • Análise de impacto no negócio
  • Retorno do investimento
  • Tempo médio entre falhas
  • Objetivo de ponto de recuperação

Question 28

Question
No modelo OSI, identifique a camada a qual pertence o protocolo BGP:
Answer
  • Aplicação
  • Rede
  • Sessão
  • Apresentação
  • Transporte

Question 29

Question
Qual o nome do algoritmo utilizado no protocolo de roteamento inter-domínio na internet atual?
Answer
  • Vetor de Distância;
  • Estado de Enlace;
  • Vetor de Caminhos;
  • Merge Sort;
  • Rip .

Question 30

Question
Identifique a afirmativa que mais se relaciona com o conceito de SISTEMA AUTÔNOMO aplicado no contexto da internet:
Answer
  • SISTEMA AUTÔNOMO é uma rede, ou grupo de redes, sob uma mesma política de roteamento;
  • SISTEMA AUTÔNOMO é uma rede, ou grupo de redes, que está fora da internet;
  • SISTEMA AUTÔNOMO é uma rede, ou grupo de redes, cujo protocolo de roteamento interior é o BGP;
  • A internet é composta por um único SISTEMA AUTÔNOMO;
  • Não existem SISTEMAS AUTÔNOMOS dentro da internet.

Question 31

Question
Dentre as alternativas abaixo, identifique aquela que apresenta o protocolo de roteamento que não oferece suporte ao endereçamento sem classes:
Answer
  • IP;
  • RIP V1;
  • BGP;
  • OSPF V2;
  • RIP V2;

Question 32

Question
Nas opções abaixo , identifique a alternativa que apresenta o significado do operador “-x” no Shell Script:
Answer
  • Significa “se for um diretório” ;
  • Significa “se o usuário for o dono do arquivo” ;
  • Significa “se o arquivo puder ser alterado” ;
  • Significa “se o arquivo puder ser lido” ;
  • Significa “se o arquivo puder ser executado” .

Question 33

Question
Nas opções abaixo, identifique a alternativa que inicia o serviço de um servidor de e-mail em distribuições baseadas em Debian:
Answer
  • apache now ;
  • start e-mail server ;
  • qmail start ;
  • /etc/init.d/postfix start ;
  • init exim .

Question 34

Question
Nas opções abaixo , identifique a alternativa que apresenta o comando para habilitar o usuário “carlos” no servidor Samba :
Answer
  • # smbpasswd -a carlos ;
  • # smbpasswd -d carlos ;
  • # smbpasswd -k carlos ;
  • # smbpasswd -e carlos ;
  • # smbpasswd -x carlos .

Question 35

Question
Identifique a opção abaixo que apresenta o nome da ferramenta computacional utilizada para testar a configuração do servidor Samba:
Answer
  • testlinux
  • testparm
  • testsamba
  • testserver
  • testparam

Question 36

Question
Com relação às práticas de configuração de redes em ambiente Windows, analise: I. Endereço IP identifica cada host (estação) da rede, é um número de 32 bits escrito com quatro octetos representados no formato decimal (exemplo: 128.168.254.7). A regra básica de utilização de endereçamento IP é que cada hosts da rede tenha o mesmo endereço IP, para que seja possível a comunicação entre as máquinas. II. DNS – (Domain Name System – Sistema de Nomes de Domínio) É um sistema de gerenciamento de nomes hierárquico. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts ou servidores em um domínio ou na internet. III. DHCP – (Dynamic Host Configuration Protocol – Protocolo de configuração dinâmica de endereços de rede) Permite que todos os hosts da rede recebam suas configurações de rede automaticamente, como endereço IP, a partir de servidor central. IV. O endereço MAC é o endereço físico de 48 bits da estação ou, mais especificamente, da interface de rede. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. O endereço MAC deve ser único, cada placa de rede recebe de fábrica um endereço diferente.
Answer
  • II, III
  • I, II, III
  • I, III, IV
  • II, III, IV
  • I, II, III, IV

Question 37

Question
Você é o Administrador de uma rede com servidores baseados no Windows Server 2008 Server e no Active Directory. Para auxiliar na administração do ambiente, você está utilizando o recurso de Assistência Remota. Você gostaria de utilizar este recurso, mesmo quando estiver acessando a rede da empresa a partir de casa, através de uma conexão via Internet. Toda conexão da rede da Empresa para a Internet e vice-versa é feita através de um Firewall. Para que você possa utilizar o recurso de Administração remota, através do Firewall, o que deve ser feito?
Answer
  • A porta 443 deve ser habilitada no Firewall
  • A porta 80 deve ser habilitada no Firewall
  • A porta 3389 deve ser habilitada no Firewall
  • O recurso de NAT deverá ser desabilitado.
  • O recurso de VPN deverá ser desabilitado.

Question 38

Question
Você está instalando o Windows Server 2008 em um novo Servidor. Este servidor tem quatro discos SCSI de 30 GB cada um. Você pretende configurar os discos da seguinte maneira. Juntar o disco 0 e o disco 1 formando um Volume Set de 60 GB. Neste Volume Set você pretende instalar o Windows Server 2008 e todos os aplicativos do Servidor. O disco 2 será utilizado para compartilhamento de arquivos, o qual os usuários irão acessar através de um drive mapeado. O disco 3 será utilizado para Backup do Estado do Sistema Operacional. A instalação proposta poderá ser implementada ou existe algo que impede a implementação da referida proposta?
Answer
  • Sim, nada impede a implementação proposta.
  • Não. Não é possível instalar o Windows 2008 Server em um Volume Set.
  • Sim, apenas crie um Volume do tipo RAID-5 ao invés de um Volume Set. Com isso você garante tolerância a falhas.
  • Não. Não é possível implementar um Volume Set em discos maiores do que 20 GB
  • Não. Não é possível criar um Volume Set maior do que 50 GB

Question 39

Question
Você é o Administrador da rede da sua empresa. A rede é baseada em servidores com o Windows Server 2008 Server instalado e com o Active Directory. A rede possui um único domínio: abc.com.br. O domínios está no modo Windows 2008. Você criou um grupo de escopo Global, do tipo Distribuição, chamada Gerentes e adicionou todos os gerentes, como membros deste grupo. Você deseja utilizar este grupo, para atribuir permissões de acesso ao grupo Gerentes, nos compartilhamentos \\srv01\docs e \\srv01\memos, as quais devem ter acesso restrito aos gerentes. O que você deve fazer para limitar o acesso aos compartilhamentos, somente ao grupo Gerentes.
Answer
  • Altera o modo do domínio para Windows Server 2008
  • Altere o tipo do grupo Gerentes de Distribuição para Segurança. Configure as permissões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos.
  • Altera o modo do domínio para Windows Server 2008 Atribua as permissões de compartilhamento e NTFS, somente para o grupo Gerentes.
  • Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Configure as permissões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos.
  • Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança. Adicione todos os gerentes como membros do grupo Gerentes. Configure as permissões NTFS e de Compartilhamento, de tal maneira que somente o grupo Gerentes tenha acesso aos compartilhamentos docs e memos.

Question 40

Question
O Gerenciamento da Demanda é um processo do ciclo Estratégia de Serviço que tem como objetivo entender, antecipar e influenciar a demanda dos clientes para os serviços de TI e trabalhar com o Gerenciamento da Capacidade para garantir que o provedor de serviços possua a capacidade para atender a essa demanda. Para atingir esse objetivo, o processo engloba alguns fatores, como: I. O provedor de serviço de TI deve entender o negócio do cliente para identificar, analisar e planejar a capacidade requerida do serviço de TI; II. Os elementos que consomem os serviços de TI, como pessoas, atividades dos processos de negócio e aplicações, possuem particularidades e variam em termos de capacidade e demanda; III. Os clientes desejam receber e estão dispostos a pagar por serviços específicos; Os fatores citados em I, II e III correspondem, respectivamente, às seguintes denominações:
Answer
  • Perfil de Usuário, Pacotes de Serviço de Apoio, Pacotes de Nível de Serviço.
  • Pacotes de Serviço de Apoio, Perfil de Usuário, Pacotes de Nível de Serviço.
  • Padrão de Atividade de Negócio, Pacotes de Serviço de Apoio, Pacotes de Serviço Principal.
  • Perfil de Usuário, Pacotes de Serviço Principal, Pacotes de Nível de Serviço.
  • Padrão de Atividade de Negócio, Perfil de Usuário, Pacotes de Serviço Principal.

Question 41

Question
O SNMP usa por padrão duas portas UDP, uma para comunicação pelo Servidor (Agente) e outra para comunicação pelo Cliente (Gerente). A alternativa que, respectivamente, contém as duas portas usadas pelo Agente e Gerente é a:
Answer
  • 164 e 165
  • 160 e 161
  • 163 e 164
  • 161 e 162
  • 162 e 163

Question 42

Question
A respeito dos motivos que geram a falta do alinhamento de TI com o negócio, marque a alternativa INCORRETA:
Answer
  • Os sistemas de computação passaram por diversas épocas que marcaram várias tecnologias. Não importa a tecnologia usada, não se esquecer de alinhar a gestão de TI com o negócio da empresa.
  • Os proprietários tem visão clara da área operacional, que sabe o que está fazendo.
  • Os profissionais no mercado de TI estão cada vez mais técnicos. A solução foi capacitar gestores de negócio em tecnologia.
  • A comunicação organizacional fraca é um problema comum, muitas vezes a alta direção não tem conhecimentos sobre como as coisas são feitas.
  • Os gestores de negócio não conhecem a tecnologia, o que pode levar à tomada de decisões somente com a visão do negocio, sem levar em conta as capacidades de TI.

Question 43

Question
Existem cinco aspectos a serem considerados para o desenho de serviços: I. Desenho de soluções de serviço para serviços novos ou modificados II. Desenho do sistema e ferramentas de gerenciamento da informação III. Desenho de arquiteturas tecnológicas IV. Desenho de processos requeridos V. Desenho das métricas Marque a alternativa que descreve do que se trata o aspecto (I):
Answer
  • Processos, atividades, papéis, responsabilidades e capacidades requeridas para o gerenciamento do ciclo de vida do serviço.
  • Medição de progresso conformidade com requisitos de Governança ou regulatórios, eficácia na entrega dos resultados das soluções e eficiência no desempenho do processo ou resultado.
  • Todos os componentes de TI necessários para atender ao Desenho de Serviço.
  • Cada requisito é analisado e é criado um Desenho de Solução para atendimento funcional ao requisito.
  • Ferramentas necessárias para gerenciar o serviço durante o seu ciclo de vida.

Question 44

Question
O que é a EAP: Estrutura Analítica do Projeto?
Answer
  • É orientada para entrega e não atividades;
  • É uma forma hierárquica para decomposição do escopo do projeto em deliverables (entregas) mensuráveis e controláveis;
  • Ela é bastante importante de forma que as entregas que não estão na EAP não fazem parte do projeto;
  • É também chamada de WBS: Work Breakdown Structure;
  • Todas as alternativas anteriores.

Question 45

Question
Uma das funções do Gerente de Projeto deve ser de conectar as partes interessadas maximizando as influências positivas e minimizando as resistências. Marque a alternativa que não representa uma entrega do gerenciamento das partes interessadas:
Answer
  • Identificar as partes interessadas, seus interesses, envolvimento e impacto no sucesso do projeto;
  • Criar a Estrutura Analítica do Projeto que é uma forma hierárquica para decomposição do escopo do projeto em deliverables mensuráveis e controláveis;
  • Planejar o Gerenciamento das partes interessadas, por meio de estratégias para quebrar resistências e garantir o engajamento no projeto;
  • Controlar o engajamento das partes interessadas por meio do monitoramento dos relacionamentos entre as partes interessadas, eliminação das resistências e aumento do suporte ao projeto;
  • Gerenciar o engajamento das partes interessadas, comunicando e interagindo para atender as suas necessidades e solucionando questões no momento em que ocorrem.

Question 46

Question
Utilizando o conceito sobre projetos aplicado nessa disciplina. Marque a alternativa falsa:
Answer
  • Para o gerenciamento de projeto consideram-se cinco processos: Iniciação; Planejamento; Execução; Controle; Encerramento;
  • A gestão é por meio da aplicação de conhecimento, habilidades, ferramentas e técnicas a fim de atender aos requisitos do projeto;
  • O Gerente de Projeto é responsável por cumprir os objetivos do projeto;
  • Projeto é um Conjunto de atividades sequenciais que descrevem a rotina de uma empresa ou empreendimento;
  • Todas as alternativas anteriores.

Question 47

Question
Qual é o principal objetivo do gerenciamento de tempo na gestão de projetos?
Answer
  • Definir as atividades do projeto e sequenciá-las;
  • O plano de gerenciamento do cronograma;
  • Estimar os recursos e a duração das atividades;
  • Desenvolver e controlar o cronograma do projeto;
  • Nenhuma das Respostas Anteriores.

Question 48

Question
Para o estabelecimento de um Sistema de Gestão da Segurança da Informação (SGSI) são necessárias diversas etapas. Qual das opções abaixo apresenta o primeiro passo para o estabelecimento do SGSI?
Answer
  • Identificação dos riscos.
  • Definição do escopo.
  • Identificação das vulnerabilidades.
  • Definição do investimento necessário.
  • Identificação das ameaças.

Question 49

Question
A cifragem de bloco ECB difere da CBC porque:
Answer
  • no segundo, não há relacionamento entre blocos que são cifrados, enquanto, no primeiro, há dependência, pois a saída da cifragem é a entrada da cifragem seguinte.
  • no primeiro, não há relacionamento entre blocos que são cifrados, enquanto, no segundo, há dependência, pois a saída da cifragem é utilizada com a entrada da cifragem seguinte.
  • no primeiro, não há relacionamento entre blocos que são cifrados, enquanto, no segundo, há dependência, pois a saída da cifragem com o x-or da chave é utilizada com a entrada da cifragem seguinte.
  • no primeiro, não há relacionamento entre blocos que são cifrados, enquanto, no segundo, há dependência, pois a saída da cifragem é utilizada na entrada da cifragem seguinte, combinada com o texto em claro.
  • no primeiro e no segundo, há relacionamento entre blocos que são cifrados, pois a saída da cifragem com o x-or do texto em claro é utilizada com a entrada da cifragem seguinte.

Question 50

Question
A segurança da informação é importante para qualquer empresa que deseja garantir a continuidade do negócio, portanto, devem ser implementados mecanismos de controle em todo ciclo de vida da informação. Qual das opções abaixo apresenta as etapas do ciclo de vida da informação?
Answer
  • Confidencialidade, integridade, disponibilidade e autenticidade.
  • Segurança, desenvolvimento, manuseio e descarte.
  • Criação, manuseio, transporte e descarte.
  • Desenvolvimento, manuseio, segurança e descarte.
  • Segurança, confidencialidade, manuseio e descarte.

Question 51

Question
Um sistema de gestão de Segurança da Informação deve ser implantado usando o modelo PDCA. Qual dos itens abaixo está relacionado com a etapa Do (D) desse modelo?
Answer
  • Definir a metodologia para a avaliação e tratamento de riscos.
  • Identificar e classificar os riscos.
  • Implantar o plano de tratamento de riscos.
  • Monitorar controles existentes.
  • Verificar novos riscos e nível dos riscos residuais.

Question 52

Question
Analisa as afirmativas abaixo com relação ao emprego de um servidor proxy e assinale a verdadeira:
Answer
  • Para que um servidor proxy funcione corretamente, na máquina que ele foi instalado o roteamento deve estar ativado;
  • Para que possa ser utilizado um servidor proxy, apenas o cliente deve suportar o uso de proxies;
  • O servidor proxy é um serviço que deve ser instalado na DMZ e permitir que usuários externos acessem a rede interna;
  • Para que possa ser utilizado um servidor proxy, tanto o cliente como o serviço a ser acessado devem suportar o uso de proxies;
  • Para que um servidor proxy seja eficiente deve existir um caminho direto entre o cliente interno e o servidor externo.

Question 53

Question
Qual das opções abaixo apresenta uma característica de um ataque distribuído de negação de serviço?
Answer
  • Os ataques de negação de serviço
  • Os ataques realizados através da alteração das tabelas de roteamento tem objetivo de consumir a largura de banda da rede.
  • Os ataques distribuídos são realizados através da alteração das tabelas de roteamento.
  • Os ataques distribuídos de negação de serviço utilizam de botnets para amplificar o ataque.
  • Os ataques de negação de serviço distribuídos ocorrem quando o atacante envia diferentes tipos de ataques contra vítima.

Question 54

Question
A filtragem por porta de destino é ineficiente devido a possibilidade do atacante realizar?
Answer
  • Realizar ataque "man in the middle"
  • Alterar a porta de origem
  • IP Spoofing
  • Forjar endereço de origem
  • Tunelamento por uma porta válida

Question 55

Question
Qual das opções abaixo está relacionada com a enumeração?
Answer
  • Permite obter a lista de usuários apenas através de consultas netbios em máquinas Windows.
  • Permite obter a lista de usuários, nomes de máquinas, recursos e serviços de um sistema através de conexões ativas ao sistema.
  • Permite obter apenas a lista portas e serviços através de conexões ativas ao sistema.
  • Permite obter a lista de usuários apenas em máquinas Windows.
  • Permite obter a lista de usuários, quebrar a senha, executar aplicações e apagar rastros.

Question 56

Question
A função básica do protocolo RTCP (Real-time Transport Control Protocol) é:
Answer
  • Multiplexar diversos fluxos de dados de tempo real sobre um único fluxo de pacotes UDP.
  • Padronizar a codificação de áudio e vídeo utilizando pacotes UDP.
  • Substituir o protocolo UDP para a transmissão de conteúdos de áudio e vídeo.
  • Fornecer informações para o controle do fluxo de dados multimídia.
  • Cuidar da interface entre a camada de aplicação e camada de transporte para transmissão de dados multimídia.

Question 57

Question
No âmbito de VoIP, quais os tipos de servidores que compõem a arquitetura do SIP (Session Initiated Protocol)?
Answer
  • Servidor Proxy e User Agent
  • Servidor de Registro e Proxy
  • Database e QoS
  • QoS e Gatekeeper
  • Servidor de Registro e Database

Question 58

Question
Qual das opções abaixo representa as técnicas de controle de erro baseada no primeiro esquema FEC (Forward error correction)?
Answer
  • É enviada uma porção de áudio de baixa qualidade junto com a informação original
  • É enviada uma porção de áudio de baixa qualidade junto com a informação redundante
  • A informação redundante é enviada intercalada com o áudio original
  • É enviado um bloco redundante junto com a informação original
  • Os áudios são intercalados para minimizar o efeito da perda

Question 59

Question
Para que um fluxo multimídia possa ser reproduzido, diversos protocolos são utilizados, entre eles, um dos utilizados é o RTSP. Qual das opções abaixo apresenta apenas funções e/ou características desse protocolo?
Answer
  • É um protocolo que transporta as mensagens de controle em um fluxo separado do fluxo de mídia.
  • É um protocolo que realiza o controle do atraso de reprodução.
  • É um protocolo que especifica uma estrutura de pacotes que transportam dados de áudio e vídeo.
  • É um protocolo que realiza a eliminação do jitter.
  • É um protocolo que especifica como o receptor armazena o áudio e o vídeo.

Question 60

Question
O padrão que opera na faixa de 5,7 GHz, com taxa de transmissão de até 54 Mbps, utilizando modulação OFDM é o:
Answer
  • 802.11a
  • 802.11b
  • 802.11
  • 802.11g
  • 802.11n

Question 61

Question
No surgimento do padrão 802.11n, várias alterações foram feitas, visando um aumento considerável da taxa de transmissão. Assinale a alternativa que NÃO corresponde a alterações feitas no padrão 802.11n:
Answer
  • Implementação de um “espaço inter frames” ainda menor que os já existentes, o chamado RIFS.
  • Utilização do conceito MIMO, possibilitando receber ou transmitir simultaneamente através de múltiplas antenas transmissoras e receptoras.
  • Possibilidade de agregação de quadros, ou seja, a junção de dois ou mais quadros em uma única transmissão.
  • Redução do número de símbolos gerados pela modulação CCK, de 8 para 4, possibilitando dobrar a taxa de transferência.
  • Utilização de canais de 40 MHz, possibilitando dobrar a taxa de transferência, comparado com os padrões anteriores que utilizam canais de 20-22 MHz.

Question 62

Question
Em uma transmissão com RTS / CTS, o campo “duração” do quadro RTS contém os seguintes bits: 00000100 01100100 O padrão utilizado é o 802.11, com taxa de 1 Mbps. Considere que o espaço inter frame entre o RTS e o CTS dura 10 microssegundos e que o quadro CTS possui 14 bytes. Qual é o conteúdo do campo “duração” do quadro CTS ?
Answer
  • 00000100 00011110
  • 00000100 00010100
  • 00000001 10000001
  • 00000011 00100010
  • 00000011 11101010

Question 63

Question
Analise as seguintes afirmações: I – A melhoria do WPA em relação ao WEP foi o uso do algoritmo AES em vez do RC4, enquanto que a melhoria do WPA2 em relação ao WPA foi a troca periódica das chaves, por meio do sistema TKIP. II – A ambiguidade que existe no padrão 802.11b entre o número de microssegundos e o número de bytes do MPDU não existia no padrão inicial 802.11, pois a maior taxa alcançada por este padrão era menor que 8 Mbps. Além disso, apesar do padrão 802.11a possibilitar algumas taxas acima de 8 Mbps, também não há ambiguidade, pelo fato do campo “Length” do cabeçalho PLCP do padrão 802.11a indicar diretamente o número de bytes do MPDU, e não o número de microssegundos. III – A implementação do backoff aleatório possibilita solucionar o problema do “nó escondido”
Answer
  • apenas I
  • apenas II
  • apenas I e III
  • nenhuma
  • todas

Question 64

Question
Sobre a função de coordenação de ponto (PCF), assinale a afirmativa INCORRETA:
Answer
  • Caso uma estação inserida na lista de polling não envie dados, o PC assume controle do meio após um intervalo SIFS.
  • O coordenador de ponto (PC) pode terminar o período livre de contenção (CFP) a qualquer momento, independente da duração informada no quadro que inicia o CFP.
  • Se não houver ACK, a estação não deve retransmitir, a menos que seja solicitado pelo PC ou seja retransmitido durante o período de contenção (CP).
  • Somente estações que estiverem na lista de polling podem transmitir quadro de dados, mas todas as estações podem receber dados.
  • Uma estação da lista de polling só pode transmitir um MPDU, para qualquer estação.

Question 65

Question
A busca da verdade é objetivo de todo ser humano desde os primórdios da história humana no planeta e podem ser identificadas várias formas que na atualidade nem todas são utilizadas para fim:
Answer
  • Numerologia, previsões, astrológicas, alta confiança em teorias não testadas;
  • O bom-senso é a coisa do mundo melhor partilhada, pois cada qual pensa estar tão bem provido dele, tornando difícil qualquer contestação;
  • Intuição que atualmente é um atributo do cientista; Autoridade que pode ser tido como um argumento frágil; Tradição que impede novos saberes; Bom- senso que todo sábio deve ter e ciência produzida de forma metódica em busca da verdade.
  • A busca da verdade se fundamenta em descobrir qual a origem do homem, qual o objetivo dele aqui neste planeta e qual é o seu destino;
  • Dúvida, certeza, verdade, ignorância, erro, tradição, bom-senso, ciência;

Question 66

Question
Os trabalhos acadêmicos são o TCC na graduação, a monografia na pós-graduação lato senso, a dissertação no mestrado e a tese no doutorado em programas de pós-graduação estrito senso; em todos eles os escritos devem ser agrupados em tópicos como:
Answer
  • Introdução, revisão da literatura, material, resultados, conclusão.
  • Capa, folha de rosto, ficha catalográfica, dedicatória, agradecimentos, resumos, listas de quadros e tabelas, introdução, desenvolvimento, conclusão, referências, glossário, anexo, capa final.
  • Introdução, desenvolvimento ou corpo do trabalho e conclusão ou considerações finais.
  • Introdução, elementos preliminares, corpo, elementos finais e conclusão.
  • Capa, lombada, parte textual, parte pós textual, recomendações.

Question 67

Question
A pesquisa é classificada de duas maneiras, a primeira baseada nos procedimentos do pesquisador e a segunda com base nos objetivos pretendidos. Indique a classificação relacionada com os objetivos pretendidos:
Answer
  • Pesquisa de laboratório, Pesquisa mercadológica, Levantamento, Eleitoral;
  • Observação sistemática, Observação assistemática, Pesquisa dedutiva
  • Pesquisa em educação, Pesquisa em Ciências exatas e da natureza;
  • Bibliográfica, Documental, Experimental, Ex-post facto, Levantamento, Estudo de caso, Pesquisação, Pesquisa participante;
  • Exploratória, Descritiva, Explicativa, Pesquisa qualitativa;

Question 68

Question
Indique nas alternativas a definição mais adequada para o que é monografia:
Answer
  • Descrição de um assunto como exigência para cursos de graduação.
  • Tema particular de livre escolha do professor para os alunos;
  • É segundo Le Play o estudo de todos os aspectos da vida de operários de uma determinada empresa;
  • É um estudo minucioso que se propõe esgotar um tema restrito;
  • Tratamento escrito de um tema independente de ser importante para a comunidade ou sociedade em geral;