Entrar

Questões de Concurso: Analista de Tecnologia da Informação Atividade Telemática Área Infra

Confira aqui questões de Analista de Tecnologia da Informação Atividade Telemática Área Infra para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Quanto a conceitos relacionados a arquiteturas de computador, julgue os seguintes itens.

O surgimento das arquiteturas RISC fez a implementação de microprocessadores por meio de microprogramação crescer exponencialmente, pois esse tipo de procedimento é bem mais rápido e eficiente em arquiteturas mais simples que em implementações do tipo hardwired. O surgimento das arquiteturas RISC também fez o conjunto de instruções para acesso a memória crescer em número e complexidade em relação ao conjunto de instruções CISC, pois, nos processadores RISC, esse tipo de instrução é executado mais rapidamente que instruções que utilizam apenas registradores de uso geral. Assim, o uso extensivo de instruções lógicas e aritméticas que utilizam acesso a memória é uma prática recomendável nas arquiteturas RISC.

🧠 Mapa Mental

Parte fundamental no funcionamento dos equipamentos, os programas de computador são muitas vezes classificados em softwares de sistema e softwares de aplicação. Com relação aos diversos tipos de software utilizados em computadores, julgue os itens que se seguem.

Os programas denominados montadores (assemblers) realizam a conversão de programas em linguagem assembly para a linguagem de máquina.

🧠 Mapa Mental

O padrão de videoconferência em redes que utiliza o protocolo IP é o ITU-T H.323, que define um modelo de videoconferência em redes por comutação de pacotes best effort, sem garantia de QoS. Acerca dos ambientes H.323, julgue os itens abaixo.

Gateways são conversores de protocolo que permitem a interoperação entre ambientes H.323 e outros ambientes de colaboração via rede.

🧠 Mapa Mental

O sistema operacional, uma camada de software posta entre o hardware e os programas que executam tarefas para os usuários, é um conceito central em informática. Acerca de sistemas operacionais e temas correlatos, julgue os itens seguintes.

Em diversos sistemas multiprogramados, é possível que um mesmo programa seja executado por diferentes processos.

🧠 Mapa Mental

As técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes.

A dimensão da faixa de valores possíveis para as chaves (key space) é um sério problema no processo de geração de chaves criptográficas. Em DES, por exemplo, a faixa de valores pode reduzir-se radicalmente, caso, para facilitar a interação com o usuário, seja permitido empregar apenas chaves com caracteres ASCII ou caso as letras sejam sempre convertidas de minúsculas para maiúsculas.

🧠 Mapa Mental

Os principais ambientes de rede da atualidade experimentam uma diversificação e uma disseminação dos serviços de interação e colaboração via rede, em especial com a utilização em larga escala de recursos multimídia. Assim, os serviços de mensageiria nãointerativos, como o correio eletrônico, possuem agora versões interativas, representadas pelos serviços de conversação via rede (chats) e pelas tecnologias de teleconferência e telecolaboração, nos quais a interatividade extrapola o limite das mensagens textuais e passa a utilizar recursos multimídia que incluem interatividade com voz e vídeo e compartilhamento de recursos computacionais avançados. Acerca do planejamento de serviços e aplicações de mensageiria e colaboração via rede, julgue os itens seguintes.

 

Recursos avançados de apresentação podem ser incorporados nos ambientes de colaboração via rede, permitindo a captura e o transporte de documentos ou a disponibilização de apresentações multimídia entre os participantes da sessão de colaboração.

🧠 Mapa Mental

O sistema operacional, uma camada de software posta entre o hardware e os programas que executam tarefas para os usuários, é um conceito central em informática. Acerca de sistemas operacionais e temas correlatos, julgue os itens seguintes.

Devido a suas características específicas, nenhum sistema multiprogramado permite que se utilize o mecanismo da interrupção, pois não existe forma de desabilitar esse mecanismo; assim, caso ele seja utilizado, sempre ocorrerá perda de informação essencial quando o sistema operacional realizar a troca de um processo para outro.

🧠 Mapa Mental

A complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir.

Em SNMPv1, a mensagem get-request possibilita que um gerente obtenha o conteúdo de uma variável ou de um conjunto de variáveis da base de informações de gerência (management information base - MIB) de um agente.

🧠 Mapa Mental

A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.

Uma política de segurança deve nortear a definição dos parâmetros para a configuração das principais ferramentas de proteção, tais como sistemas firewall, antivírus e detectores de intrusão.

🧠 Mapa Mental

Acerca de infra-estruturas de chaves públicas (ICP), suas características tecnológicas e aplicações, julgue os itens abaixo.

Uma autoridade certificadora (AC) é uma entidade responsável por gerar, assinar e distribuir certificados digitais.

🧠 Mapa Mental