Baixe o app para aproveitar ainda mais
Prévia do material em texto
Analise as afirmativas a seguir e assinale a alternativa correta: I. Dispositivos de saída são dispositivos que exibem dados e informações processadas pelo computador. II. Nos discos rígidos, existem milhões desses bits, armazenados muito próximos uns dos outros sobre uma fina camada magnética com alguns mícrons de espessura e revestida por um filme protetor. III. A maior parte dos problemas de instabilidade e travamentos são causados por defeitos diversos na placa-mãe, por isso, ela é o componente que deve ser escolhido com mais cuidado. · Somente as afirmativas I e II estão corretas.ERRRADA · Somente as afirmativas I e III estão corretas. · Somente a afirmativa I está correta. · Somente a afirmativa III está correta. · Todas as afirmativas estão corretas. 4 Para que uma rede de computadores atenda aos requisitos dos usuários, ela deve apresentar um boa performance. Uma das maneiras de se medir o desempenho de uma rede é através do cálculo de latência. A latência é o tempo necessário para que um pacote trafegue de um dispositivo da rede até outro. Quanto maior a latência, maior o tempo que pacote levou para trafegar e ,consequentemente, pior será o desempenho da rede. A distância de um ponto a outro e os meios de transmissão influenciam na latência. Dos tipos de conexões apresentados a seguir, qual apresenta o maior valor de latência: · Conexões por satélite. · Fibra ótica. · Cabo coaxial. · Cabo par trançado categoria 5. · Cabo par trançado categoria 6. 4 No modelo de serviço IaaS, o usuário deve fornecer processamento, armazenamento, redes e outros recursos computacionais fundamentais, nos quais pode implantar e executar software arbitrário, que pode incluir sistemas operacionais e aplicativos. O consumidor não é responsável pelo gerenciamento e pelo controle da infraestrutura de nuvem subjacente, sendo essa responsabilidade do provedor. Com base nessas considerações e nas definições do NIST sobre os modelos de nuvem disponíveis para os usuários, qual seria a resposta mais adequada aos controles que o consumidor tem sobre o IaaS? · O consumidor tem controle sobre os sistemas operacionais, armazenamentos e aplicativos implantados. No entanto, não tem controle de componentes de rede selecionados, como firewalls de host. · O consumidor tem controle sobre os sistemas operacionais, armazenamentos e aplicativos implantados. Pode ter também controle limitado de componentes de rede selecionados, como firewalls de host. · O consumidor tem controle sobre os sistemas operacionais e armazenamentos, mas tem controle limitado sobre os aplicativos implantados. · O consumidor tem controle sobre os sistemas operacionais, os armazenamentos e os aplicativos implantados. Pode ter também controle ilimitado de componentes de hardware. · O consumidor tem controle sobre os sistemas operacionais, armazenamentos e aplicativos implantados. Pode ter também controle total de componentes de rede selecionados, como firewalls de host. 4 Qual o resultado da expressão em binário: (1002 + 11102) / 102? · Alternativa A · Alternativa B · Alternativa C · Alternativa D · Alternativa E 4 Qual dos indicadores a seguir refere-se à performance de uma rede de computadores? · Tempo de acesso ao disco. · Velocidade de memória do computador. · Tempo de resposta. · Capacidade de processamento. · Potência da fonte de alimentação. O termo escalabilidade, em redes de computadores, refere-se: · à compatibilidade dos equipamentos. · à capacidade de expansão conforme a demanda. · à velocidade de tráfego. · ao tempo de acesso à rede. · à confiabilidade do tráfego de rede. 4 Redes de computadores podem ser classificadas dependendo do seu alcance. Elas podem ser classificadas como redes de curta, média ou longa distância. São exemplos de redes de longa distância: · LAN, WLAN e PAN. · MAN e WMAN. · WPAN e LAN. · WAN e WWAN. · PAN e SAN. 4 Tem como principal função executar os programas: · CPU. · Memória. · Softwares de aplicativos. · Austrália · Somente a memória volátil. 4 Você foi contratado como analista de redes por uma empresa de planos de saúde. Sua primeira tarefa é configurar a rede empresarial. Além de ser responsável por realizar a instalação do cabeamento, você deve realizar a configuração lógica da rede. Ao todo, a empresa ocupa cinco andares de um edifício, com um total de 322 estações de trabalho. Todas as estações de trabalho apresentam placas de rede ethernet e devem ser configuradas em uma mesma rede local cada uma com um IP fixo (deve ser utilizado IPs destinados a redes locais privadas). Das alternativas a seguir, qual representa a melhor configuração de faixa de IPs e máscaras de rede. · 192.168.0.1 até 192.168.0.322 (máscara 255.255.255.0). · 1.0.0.1 até 10.0.0.254 (máscara 255.0.0.0). · 150.0.0.1 até 150.0.1.254 (máscara 255.255.0.0). · 172.16.0.1 a 172.16.1.255 (máscara 255.255.0.0). · 192.168.0.1 até 192.168.1.254 (máscara 255.255.255.0). 4 A Internet é um exemplo de rede do tipo: · LAN. · MAN. · WAN. · VPN. · local. A pilha de protocolos TCP/IP compreende-se por um conjunto de protocolos que regularizam a comunicação entre dispositivos em uma rede, sendo a base do funcionamento da Internet. O modelo TCP/IP é dividido em quatro camadas: (1) física e enlace, (2) rede; (3) transporte e (4) aplicação. A camada de transporte é responsável por transportar os dados gerados na camada de aplicação. Ela recebe tais dados e os divide em pacotes. Marque a opção que representa o protocolo responsável pela transmissão de pacotes sem garantia de entrega e o protocolo responsável pela transmissão de pacotes com garantia de entrega, respectivamente. · IP e FTP. · UDP e TCP. · FTP e UDP. · TCP e UPD. · SMTP e HTTPS. 4 Foi um marco na segunda geração de computadores e trouxe mais velocidade e confiabilidade. · Os transistores foram substituídos por válvulas. · As válvulas foram substituídas por circuitos integrados. · As válvulas foram substituídas por transistores. · As válvulas foram substituídas por válvulas mais eficientes. · Começou a era dos circuitos integrados. 4 Em um banco de dados relacional, o que representam as colunas da tabela? · A estrutura do banco de dados. · Cada coluna representa um registro de informação. · Cada coluna representa a chave primária de uma tabela. · As colunas representam os usuários do banco de dados. · As colunas representam os atributos da tabela. 4 O que é uma VPN? · É uma rede local. · É uma rede que conecta um único smartphone à rede de uma filial. · É um tipo de rede de longo alcance sem recursos de segurança. · É um tipo de rede com topologia de barramento. · É uma rede virtual privada que utiliza a infraestrutura da Internet. 4 Big data é um conceito melhor definido como: · o tratamento e exibição de toneladas de informações de fontes diferentes e com formatos padronizados. · o tratamento de imagens biométricas de fontes diferentes em formatos padronizados. · grandes dados são dados muito grandes e de difícil manipulação. · grandes volumes de dados que podem ser distribuídos via Internet para muitas pessoas em paralelo. · a produção, armazenamento, tratamento e exibição de grandes volumes de informação, de fontes diferentes e em formatos diferentes. Qual a função da instrução SQL “ALTER”? · Criar a instância do banco de dados. · Alterar a estrutura do banco de dados. · Descartar instâncias do banco de dados. · Excluir tabelas em uma instância de banco de dados. · Renomear instâncias do banco de dados. 4 Analise as afirmativas a seguir e assinale a alternativa correta: I. A máquina de Turing foi construída para realizar apenas adições. Consequentemente, a sequência apropriada de passos estava embutida na estrutura da máquina propriamente dita. II. Em 1916, Von Neumann e sua equipe iniciaram o projeto de um novo computador de programa armazenado. III. Augusta Ada Byron (Ada Lovelace), que publicou um artigo no qual demonstrava como a Máquina Analítica de Babbage poderia ser programada para realizar diversas computações, é identificada, atualmente, como a primeira programadora do mundo. · Somenteas afirmativas I e II estão corretas. · Somente as afirmativas I e III estão corretas. · Somente a afirmativa I está correta. · Somente a afirmativa III está correta. · Somente a afirmativa II está correta. 4 A instrução SQL SELECT pertence a qual categoria de linguagem? · DDL. · DML. · DCL. · DLL. · TCP. 4 A topologia de rede em estrela necessita de um dispositivo de rede chamado de concentrador, para distribuição do tráfego de rede por meio dos nós. Qual dos dispositivos a seguir representa um concentrador de rede? · Computador desktop. · Impressora de rede. · Processador. · Caixa de rede. · Hub. 4 Leia atentamente as asserções a seguir: I. A maioria das variáveis (quantidades) físicas são, em sua natureza, analógicas e, geralmente, elas são as entradas e saídas que devem ser monitoradas, operadas e controladas por um sistema. II. Uma variável é um símbolo (geralmente uma letra maiúscula em itálico) usado para representar uma grandeza lógica. III. Um sistema digital é aquele que recebe entradas analógicas e gera saídas digitais. Com relação às asserções acima podemos afirmar que: · Somente as asserções I e II estão corretas. · Somente as asserções I e III estão corretas. · Somente a asserção I está correta. · Somente a asserção III está correta. · Somente a asserção II está correta. Qual dos nomes de software abaixo é um nome de sistema operacional? · Microsoft Excel. · Mozila Firefox. · Corel Draw. · Linux. · Micorsoft Word. 4 É uma desvantagem dos sistemas digitais: · Menor precisão. · Maior custo de produção. · Necessidade de conversão constante de analógico para digital e de digital para analógico. · Podem ser programados. · Maior dificuldade de armazenamento. 4 Qual o resultado da expressão em decimal: (1000102 – 11102) X 110112? · Alternativa A · Alternativa B · Alternativa C · Alternativa D · Alternativa E 4 Como sistemas de rede complexos, as nuvens são afetadas por problemas tradicionais de segurança de computadores e redes, como a necessidade de fornecer confidencialidade, integridade e disponibilidade do sistema. Ao impor práticas de gerenciamento uniformes, as nuvens podem melhorar alguns problemas de atualização e resposta de segurança. No entanto, elas também têm potencial para agregar uma quantidade e variedade sem precedentes de dados de clientes em data centers. Essa vulnerabilidade em potencial requer alto grau de confiança e transparência para que os provedores de nuvem possam manter os dados dos clientes isolados e protegidos. Então, em relação à segurança, muitos clientes podem ficar receosos ao analisar a contratação da computação em nuvem. Com base na análise realizada pelo NIST, assinale a alternativa correta: · A privacidade e a segurança da computação em nuvem dependem principalmente se o provedor de serviços em nuvem implementou controles de segurança robustos, mas não necessariamente de uma política de privacidade, considerando a visibilidade que os clientes têm de seu desempenho. · A privacidade e a segurança da computação em nuvem dependem principalmente se provedor de serviços em nuvem implementou controles de segurança robustos e uma política de privacidade sólida. Então, a visibilidade que os clientes têm de seu desempenho não é considerada um fator importante. · A privacidade e a segurança da computação em nuvem não dependem exatamente de o provedor ter controle de segurança mais robusto, pois a nuvem é considerada um ambiente seguro, passando confiança para o consumidor. · A privacidade e a segurança da computação em nuvem dependem principalmente se o provedor de serviços em nuvem implementou controles de segurança robustos e uma política de privacidade sólida, sendo que a visibilidade do desempenho e o seu gerenciamento não são tão importantes. · A privacidade e a segurança da computação em nuvem dependem principalmente se o provedor de serviços em nuvem implementou controles de segurança robustos e uma política de privacidade sólida, incluindo a visibilidade que os clientes têm de seu desempenho e o quão bem ele é gerenciado. 4 Qual a principal característica de um banco de dados hierárquico? · O banco de dados é representado como uma coleção de relações. · O banco de dados permite que vários registros sejam vinculados ao mesmo arquivo de proprietário. · O banco de dados usa diferentes níveis de dados que seguem um padrão semelhante a uma hierarquia. · O banco de dados deve ter apenas cinco campos de atributos. · O banco de dados não pode ser utilizado em sistemas de informação.
Compartilhar