Prova da PETROBRAS - Redes de Computadores 1 - Questões e Simulados | CONCURSO
OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país.
PÚBLICO ALVO
Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível médio ou superior.
SOBRE AS QUESTÕES
Este simulado contém questões da CESGRANRIO, tanto para nível médio como superior da matéria Redes de Computadores. Auxiliando em sua aprovação no concurso público escolhido.
*CONTEÚDO PROGRAMÁTICO DAS QUESTÕES
- AutoCAD
- AutoCAD 2000
- Microsoft Project
- Software - SketchUp
- .Net
- ABAP
- Abordagem Relacional
- AC - Autoridade Certificadora
- AD - Active Directory
- Adabas
- Administração de Banco de Dados
- Administração de Usuários
- Administrador de Segurança
- ADSL
- ADVPL
- Ajax
- Álgebra Relacional
- Algoritmos
- Análise de Sistemas e Métodos
- Análise de Vulnerabilidade e Gestão de Riscos
- Análise e Gerenciamento de Riscos
- Apache
- APF
- Aplicação WEB
- Aritmética Computacional
- Armazenamento de Dados
- Arquitetura de TI
- Arquitetura Cliente-Servidor
- Arquitetura de Camadas
- Arquitetura de Computadores
- Arquitetura de Processadores: RISC, CISC, WISC e Microprocessadores
- Arquitetura de Software
- Arquitetura Ethernet
- Arquitetura FDDI
- Arquitetura TCP/IP
- Arquitetura Web
- Arquiteturas
- Arquiteturas de Rede
- Árvores
- ASP
- Assembly
- Assinatura Digital
- Ataques e Ameaças
- Auditoria de Sistemas
- Autenticação
- B2B
- Backup
- Banco de Dados
- Banco de Dados Multidimensionais
- Banco de Dados Orientados a Objetos
- Banco de Dados Paralelos e Distribuídos
- Banco de Dados Relacionais
- Banco de Dados Textuais
- Barramento
- BI - Business Intelligence
- Biometria
- BIOS
- BPEL - Business Process Execution Language
- C
- C++
- Cabeamento
- Captura de Tráfego
- Catálogo de um Banco de Dados
- Certificação Digital
- Ciclos de Vida de Projetos
- Circuitos Virtuais
- Clusters
- CMM - Capability Maturity Model
- CMMI - Capability Maturity Model Integration
- CMMI e MPS.BR
- COBIT
- COBOL
- Coleções de Dados
- COM - Component Object Model
- Comandos
- Comércio Eletrônico
- Compilador
- Complexidade do Algoritmo
- Computação Gráfica
- Comunidades Virtuais
- Comutação de Células
- Conceito de TI e SI
- Conceitos Básicos - Informática
- Conceitos Básicos - Banco de Dados
- Conceitos Básicos de Programação
- Concorrência - Informática
- Configuração de Rede
- Configuração RAID
- Controles de Segurança
- CORBA
- CPM
- CPU - Unidade Central de Processamentox
- Criptografia
- CRM
- CSS - Cascading Style Sheets
- CVS - Concurrent Versions System
- Data Mining
- Data Warehouse
- DataMart
- DDL - Data Definition Language
- Deadlock
- Delphi
- Desempenho
- Design - Formulários
- DHCP
- Diagrama de Entidade e Relacionamento
- Diagramação
- Dicionário de Dados
- DLL - Dynamic-link library
- DML - Data Manipulation Language
- DMZ - DeMilitarized Zone
- DNS - Domain Name System
- Domínio de Dados
- EaD (Educação a Distância) - Informática
- EAP - Estrutura Analítica de Projeto
- e-business
- Edição e Diagramação de Manuais Técnicos
- EFP - Equivalência Forte de Programas
- e-MAG - Modelo de Acessibilidade de Governo Eletrônico
- E-mail - Avançado
- Encriptação
- Endereço IP
- e-PING - Padrões de Interoperabilidade de Governo Eletrônico
- Equipamentos de Redes
- ERP - Enterprise Resource Planning
- Escalonamento de Discos
- Escolha de Projetos
- Estrutura de Controle e Repetição
- Estrutura de Dados
- Estrutura do Sistema Operacional
- Estrutura Físicas
- ETL - Extract Transform Load
- Execução de Projeto
- Expressões
- Ferramentas de Segurança
- Filas
- Firewall
- Flash
- Floating Point Unit
- Fluxograma na Informática
- Formas Normais
- Frame Relay
- Framework Struts
- Frameworks - Avançado
- Funcionamento Banco Dados
- Funções na Informática
- Fundamentos de Lógica de Programação
- Gatilhos - Triggers
- Geomática
- Gerência de Bloqueios
- Gerência de Configuração
- Gerência de Memória
- Gerência de Processos
- Gerência de Projetos - Informática
- Gerência de Redes
- Gerência de Riscos
- Gerência de Serviços
- Gerencia de Sistemas
- Gerência de Transações
- Gerência do Processador
- Gerenciamento de Conteúdo
- Gerenciamento de Portfólio
- Gestão de Conhecimento
- Gestão de Processos de Negócio e Gestão Estratégica
- Governança de TI
- Governo Eletrônico
- GPS
- Grafos
- GRID
- Grig - Computação em Grade
- Hardware - Avançado
- Hashing
- HD
- Herança
- Hexadecimal
- HOLAP
- HTML - Avançado
- ICMP
- ICP-Brasil
- IDS
- Impressão
- Independência de Dados
- Indicadores de Desempenho
- Informática - Geral
- Infra Estrutura de Chaves Publicas - PKI
- Instrução Normativa 4
- Internet
- Interrupções e Dispositivos de Entrada e Saída
- Intranet
- I-O
- IPS
- IRC
- ISO 17799
- ISO 27001
- ISO 27002
- ISO 9001
- ISO-IEC 12207
- ISO-IEC 15408
- ITIL
- J2EE
- J2ME
- Java
- Java Hibernate
- Java JSF
- Java Struts
- Java Threads
- JavaScript
- JBoss
- JCL
- JDBC
- JEE
- JSP
- Kerberos
- Kernel
- Licenças de Software
- Linguagens de Programação
- Linux - Avançado
- Listas
- Lotus Notes
- Mainframe
- Malware
- Matrizes na Informática
- Medição e Estimativas de Projetos de Software
- Meios Físicos de Transmissão
- Memórias Informática - Avançado
- MER - Modelo Entidade Relacionamento
- Metodologia de Desenvolvimento
- Métodos de Acesso
- MIB
- Microsoft Access
- Microsoft SQL Server
- Modelagem de Dados
- Modelo Comportamental
- Modelo Orientado a Objeto
- Modelo OSI
- Modelo Relacional
- Modelos de Conjunto de Instruções
- Modelos de Processo de Software
- Modos de Endereçamento
- MPLS
- MTU - Maximum Transmission Unit
- MySQL
- NAS - Network Attached Storage
- NAT - Network Address Translation
- No-breaks e Estabilizadores
- Noções de Segurança
- Norma 27005
- Norma ABNT NBR 15999
- Norma EIA-TIA 56
- Norma ISO 17799 e 27001
- Normalização
- Novell
- Novell Netware
- OASIS
- OLAP - On-line Analytical Processing
- OLTP
- Oracle
- Ordenação
- Organização de Arquivos
- Organização de Memória
- Orientação a Objetos
- Pacote MSI
- Pacotes de Software
- Padrão IEEE 802
- Padrão ISDB
- Paralelismo
- Pascal
- Pedidos e Respostas HTTP
- Periféricos - Avançado
- PERT-CPM
- PHP
- Phyton
- Pilhas
- Pipeline
- Placa-mãe
- Planejamento de Projetos
- Planejamento e Gestão de Sistemas de TI
- Planilha Eletrônica - Avançado
- Plano de Continuidade de Negócios
- Planos de Contingência
- Plataformas de Desenvolvimento de Sistemas WEB
- PL-SQL
- Plug and Play - Avançado
- PMBOK
- PMI
- Política de Segurança de Informação
- Portais Corporativos
- PostgreSQL
- Princípios de Deming
- Privacidade
- Processadores - Avançado
- Processamento de Dados
- Processamento em Lote - Bach
- Processamento Paralelo
- Processo de Desenvolvimento de Software
- Processo de Produção de Material Gráfico
- Processos na Informática
- Programa Aplicativos Web
- Programação - Avançado
- Programação Estruturada
- Programação Orientada a Objetos
- Programação Web
- Programas e Projetos
- Protocolo - Informática
- Protocolo FTP - File Transfer Protocol
- Protocolo HTTP - Hypertext Transfer Protocol
- Protocolo IMAP - Internet Message Access Protocol)
- Protocolo IP
- Protocolo LDAP - Lightweight Directory Access Protocol
- Protocolo POP3 - Post Office Protocol
- Protocolo SMTP - Simple Mail Transfer Protocol
- Protocolo SNMP - Simple NetWork Management Protocol
- Protocolo SSL
- Protocolo Telnet
- Protocolo UDP - User Datagram Protocol
- Protocolos
- Proxy
- Pseudocódigos
- QoS
- R-3
- RAID - Redundant Array of Inexpensive Disks
- Recuperação de Desastres
- Recuperação de Falhas
- Recursão
- Recursividade
- Rede Pert CPM
- Redes
- Redes ATM
- Redes de Computadores - Avançado
- Redes LAN
- Redes Linux
- Redes sem Fio
- Redes WAN
- Redes Windows
- Registradores
- Regras Gerais de Uso de Computadores
- Revisão de Texto
- RISC
- Roteadores
- RPC - Remote Procedure Calls
- RSS - Rich Site Summary - Avançado
- Saída do Algoritmo
- Samba
- SAN - Storage Area Network
- Script SQL
- Scripts
- Segurança da Informação - Avançado
- Segurança de Redes
- Segurança de Redes - DMZ - DeMilitarized Zone
- Segurança de Redes - Firewall
- Segurança de Sistemas de Informação
- Segurança de Sistemas Operacionais
- Segurança Física e Lógica
- Segurança na Internet
- Serviços Informática
- Servidor Web - Avançado
- Servlet-JSP
- SGBD - Sistema de Gerenciamento de Banco de Dados
- Shell script
- SIG - Sistemas de Informações Gerenciais
- Sistema de Apoio à Decisão
- Sistema de Arquivos
- Sistema de Entrada-Saída - Armazenamento de Dados
- Sistema de Informação
- Sistema de Numeração - Informática
- Sistema de Prevenção-Detecção de Intrusão
- Sistema de Tolerância a Falhas
- Sistema ERP
- Sistema R-3
- Sistemas de Arquivos Informática - Avançado
- Sistemas de Software
- Sistemas Distribuídos
- Sistemas Operacionais
- Sistemas Operacionais Distribuídos
- Sistemas Transacionais
- SNORT
- SOA
- SOAP
- Software - Avançado
- Software Livre - Avançado
- SQL - Avançado
- SQL Server
- SSD
- SSL
- Subprogramação
- Sub-Redes
- Switches
- Tabelas de Decisão
- Tabelas do Banco de Dados
- TCP-IP
- Técnicas de Mineração de Dados
- Telefonia
- Terminal Service
- Threads
- TI - Tecnologia da Informação na Informática
- Tipos Abstratos de Dados
- Tipos de Dados
- Tolerância a Falhas
- Tomcat
- Topologias
- Transmissão de Dados
- Tratamento de Imagens
- TSO-E
- Unix - Avançado
- VB Script
- Vetores
- Virtualização
- Vírus
- Visão - View
- Visual Basic
- VLAN
- VoIp
- VPN - Virtual Private Network
- W3C
- WC3
- Web
- Web Semântica
- Windows - Avançado
- Windows 2000 - Avançado
- Windows 2000 Server
- Windows 2003 Server - Avançado
- Windows 2008 Server
- Windows 7 - Avançado
- Windows NT Server
- Windows Vista - Avançado
- Windows XP - Avançado
- Workflow
- WSDL
- XML - Extensible Markup Language
- XSLT - eXtensible Stylesheet Language for Transformation
- ZOPE
- z-VM
- Windows - Avançado
- Windows 2000 - Avançado
- Windows 2000 Server
- Windows 2003 Server - Avançado
- Windows 2008 Server
- Windows 7 - Avançado
- Windows NT Server
- Windows Vista - Avançado
- Windows XP - Avançado
- Workflow
- WSDL
- XML - Extensible Markup Language
- XSLT - eXtensible Stylesheet Language for Transformation
- ZOPE
- z-VM
- Nem todos os assuntos serão abordados neste simulado.
- #18060
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 - O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é
- a) forward-query onfailur.
- b) forward-query first.
- c) forward only.
- d) forward onfailure
- e) forward first.
- #18061
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 - O cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar. O modelo de quórum recomendado para um cluster com um número ímpar de nós é,
- a) Node Minority.
- b) Node Majority.
- c) Node e Disk Majority.
- d) Node e Disk Minority.
- e) No Majority: No Minority.
- #18062
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 - O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o)
- a) latência até cada máquina interveniente.
- b) banda ocupada pelos pacotes enviados para a máquina destino.
- c) número de pacotes enviados com erro.
- d) tamanho dos pacotes que sofreram colisão.
- e) total de tabelas de roteamento percorridas entre a origem e o destino.
- #18063
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- 1
(1,0) 4 - Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente,
- a) 92,16
- b) 94,00
- c) 95,92
- d) 96,08
- e) 98,04
- #18064
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 - Quando um dispositivo gerenciado sofre ou detecta algum tipo de anomalia, e esse tenta alertar a única estação gerenciadora da rede sobre aquela condição, é executada a operação (PDU - Protocol Data Unit) do protocolo SNMPv2 denominada,
- a) trap.
- b) sync.
- c) get-next.
- d) set.
- e) inform.
- #18065
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 - Qual das características abaixo é de uma rede Token Ring?
- a) Ambiente apresenta colisões.
- b) Se o monitor da rede parar de funcionar, a rede também para.
- c) Utiliza CSMA/CD.
- d) Utiliza cabo coaxial com blindagem de 150 ohms.
- e) Utiliza codificação Manchester.
- #18068
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 - Para as topologias Física e Lógica de redes de computadores são feitas as afirmativas a seguir. I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. Está correto o que se afirma em,
- a) I, apenas.
- b) II, apenas.
- c) III, apenas.
- d) I e II, apenas.
- e) I, II e III.
- #18069
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 - Um analista recebeu a missão de escolher os telefones celulares que seriam adquiridos para a equipe de vendas da sua empresa. Após uma série de reuniões com os usuários e a equipe de infraestrutura, eles chegaram à conclusão de que os telefones deveriam: ser de terceira geração; permitir que os vendedores enviassem e recebessem emails com grandes anexos, recebessem e enviassem imagens e vídeos de alta resolução, fizessem o download de conteúdos de vídeo e de música. Qual das tecnologias abaixo atende a todos os requisitos e deve ser suportada pelos telefones?
- a) TDMA
- b) GSM
- c) GPRS
- d) HSPA
- e) CDMA
- #18071
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 - Em quais camadas do modelo OSI os repetidores e as pontes atuam, respectivamente?
- a) Enlace e transporte.
- b) Enlace e rede.
- c) Física e enlace.
- d) Física e rede.
- e) Rede e transporte.
- #18072
- Banca
- CESGRANRIO
- Matéria
- Redes de Computadores
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 - Qual nível de RAID garante pelo menos a perda de um disco e afeta menos a performance dos sistemas?
- a) 0.
- b) 1.
- c) 4.
- d) 5.
- e) 6.