← Início

Questões de Concursos - TRE MG - Exercícios com Gabarito

Questões de Concursos Públicos - TRE MG - com Gabarito. Exercícios com Perguntas e Respostas, Resolvidas e Comentadas. Acesse Grátis!


O modelo de camadas utilizado em redes, atualmente, possui 5 camadas. Identifique a alternativa que contempla a camada responsável pela transferência de dados processo-processo.
Com uma VPN (Virtual Private Network – rede virtual privada) o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Mas, para prover sigilo, o tráfego interdepartamental é criptografado antes de entrar na Internet pública. O IPsec é um protocolo utilizado para se criar as VPN’s. Assinale a alternativa INCORRETA acerca do protocolo IPsec.
Observe as seguintes informações:

I. Regra 1 - Todas as informações em um banco de dados relacional são representadas de forma explícita no nível lógico e exatamente em apenas uma forma - por valores em tabelas.

II. Regra 2 - Cada um e qualquer valor atômico (datum) em um banco de dados relacional possui a garantia de ser logicamente acessado pela combinação do nome da tabela, do valor da chave primária e do nome da coluna.

III. Regra 3 - Valores nulos devem ser suportados de forma sistemática e independente do tipo de dado para representar informações inexistentes e informações inaplicáveis.

IV. Regra 4 - A descrição do banco de dados é representada no nível lógico da mesma forma que os dados ordinários, permitindo que usuários autorizados utilizem a mesma linguagem relacional aplicada aos dados regulares.

Considerando as 12 regras referentes ao modelo relacional de dados, estabelecidas originalmente por Codd, está correto o que consta em

A respeito das estruturas de controle de fluxo, assinale a opção incorreta.

Com relação aos fundamentos de redes de computadores, assinale a opção correta.

A respeito da arquitetura TCP/IP, assinale a opção correta.

Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.

1. Controle de serviços.

2. Controle de direção.

3. Controle de usuário.

4. Controle de comportamento.

( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.

( ) Controla como determinados serviços são utilizados.

( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.

( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.

A sequência está correta em

Um administrador de redes, ou outro profissional qualificado, pode alocar endereços IP’s em uma rede de duas formas diferentes, dinâmica ou manualmente, ou seja, sendo alocado dinamicamente pelo servidor ou configurado manualmente pelo administrador de rede, ou por outro profissional qualificado. O protocolo responsável por alocar endereços IP’s dinamicamente no servidor é conhecido como
RAID significa Redundant Arrays of Independent Disks, ou seja, arranjos redundantes de discos independentes. É uma família de técnicas que utilizam vários discos (denominados arranjos de discos) organizados para proporcionar alto desempenho e/ou confiabilidade. Existem vários níveis de RAID conhecidos e muito utilizados. Sobre o RAID nível 2, assinale a alternativa correta.
Foi o primeiro sistema de arquivo com suporte a journaling no Linux. A afirmativa anterior se refere a qual sistema de arquivos do Linux?