Questões

Total de Questões Encontradas: 30

Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
Os sistemas passivos de distribuição de sinal que utilizam cabos irradiantes, também conhecidos como cabos fendidos

 I. Oferecem um confinamento da cobertura de RF menos controlado do que a solução baseada em antenas.  
 II. Auxiliam na diminuição do overlap de cobertura entre access points adjacentes minimizando o risco de interferência.  
 III. São indicados para ambientes como túneis rodoviários e ferroviários, metrôs, minas, prédios corporativos, navios.

Está correto o que se afirma em
A
I e II, apenas.
B
II e III, apenas.
C
I e III, apenas.
D
III, apenas.
E
I, II e III.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
NÃO se aplica durante o Site Survey em redes padrão 802.11
A
testar a análise de interferências de RF, níveis e condições de propagação do sinal.
B
observar as facilidades quanto ao fornecimento de energia elétrica, condições de aterramento, ventilação, temperatura e umidade nos pontos de concentração de equipamentos.
C
realizar testes de desempenho e contabilização de erros nos pacotes, detectados por erro de CRC e colisão de pacotes tratado pelo CSMA/CD, quando aplicado em uma rede instalada.
D
averiguar a existência de equipamentos que causam interferências por utilizar a frequência de 2.4 GHz.
E
verificar a instalação das antenas e do sistema de para-raios da edificação, quando aplicado em projeto outdoor.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
No padrão 802.16
A
a camada Física, considerando o MR-OSI, possui o mesmo suporte físico que os padrões 802.11 e 802.3. 
B
a área de cobertura do sinal é de aproximadamente 15.000 km2, sem necessidade de visada com a estação base. 
C
ocorre alocação dinâmica da largura de banda porém Uplink e o Donwlink utilizam o mesmo canal, em um modo half-duplex.
D
não há nenhum tipo de mecanismo de segurança para controlar o acesso ao suporte físico para transferência de dados.
E
são empregados diferentes tipos de modulação do sinal em função da distância entre origem e destino dos dados. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
Com o intuito de facilitar o processo de transição entre as duas versões do protocolo IP (IPv4 e IPv6), algumas técnicas foram desenvolvidas. Cada uma dessas técnicas apresenta uma característica específica, podendo ser utilizada individualmente ou em conjunto com outras técnicas, de modo a atender as necessidades de cada situação. As técnicas:

I. Um nó IPv6/IPv4, ao se comunicar com um nó IPv6, se comporta como um nó IPv6 e na comunicação com um nó IPv4, se comporta como nó IPv4.
II. Permite transmitir pacotes IPv6 através da infraestrutura IPv4 já existente, sem a necessidade de realizar qualquer mudança nos mecanismos de roteamento.
III. Possibilita roteamento transparente na comunicação entre nós que apresentem suporte apenas a uma versão do protocolo IP.

Referem-se, respectivamente, a utilização da técnica de
A
Pilha dupla − Tradução − Tunelamento.
B
Pilha dupla − Tunelamento − Tradução.
C
Tradução − Tunelamento − Pilha dupla.
D
Tradução − Pilha dupla − Tunelamento.
E
Tunelamento − Pilha dupla − Tradução. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
Considere as aplicações:

  I. Wireshark.
 II. Looking Glass.
III. NTOP (Network Traffic Probe).
IV. ARGUS.
 V. Pchar.

Considere as funcionalidades:

A. Analisa o tráfego de rede (sniffer) apresentando informação sobre a árvore de protocolos do pacote e o seu conteúdo.
B. Diagnostica problemas na rede através da obtenção de informações sobre um roteador sem o acesso direto ao mesmo.
C. Detalha a utilização da rede por host e protocolo, obtendo estatísticas sobre o tráfego, análise do tráfego IP e detecção de violações de segurança na rede.
D. Monitora redes e sistemas, acompanhando e avaliando dados referentes à conectividade na rede, portas TCP/UDP e de aplicações como HTTP, SMTP e RADIUS.
E. Avalia desempenho da rede, analisando largura de banda, latência e perda de conexões.

A associação correta entre aplicação e sua respectiva funcionalidade é: 
A
IV-A − V-B − III-C − I-D − II-E.
B
I-A − III-B − II-C − V-D − IV-E.
C
II-A − I-B − III-C − IV-D − V-E.
D
I-A − II-B − III-C − IV-D − V-E.
E
III-A − IV-B − V-C − II-D − I-E.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
Em relação ao IPv4, é INCORRETO afirmar que o IPv6
A
apresenta mais flexibilidade por meio dos cabeçalhos adicionais. 
B
apresenta mais eficiência reduzindo o overhead do processamento dos pacotes. 
C
ainda mantém a limitação de não permitir pacotes maior do que 64 KB. 
D
adiciona mecanismo de suporte a mobilidade através do cabeçalho Routing.
E
adiciona mecanismos de autenticação, de integridade e de confidencialidade. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
A arquitetura de computação em nuvem é baseada em camadas, sendo que cada uma delas trata de uma particularidade na disponibilização de recursos para as aplicações. Uma camada é uma divisão lógica de componentes de hardware e software. A camada de

I contém serviços como negociações de QoS, de cobrança, para verificar aceitação de requisições baseado no QoS e preço, de gerenciamento de virtualização.

II contém as aplicações de usuários de computação em nuvem.

III contém ambientes com interfaces Web 2.0, marshups, componentes, recursos de programação concorrente e distribuída, suporte a workflows, bibliotecas de programação e linguagens de programação.

IV contém datacenters, clusters, desktops e outros recursos de hardware, podendo ter recursos heterogêneos.

As camadas I, II, III e IV correspondem, respectivamente:
A
core middleware, user level, user level middleware, infraestrutura. 
B
core middleware, user level middleware, user level, infraestrutura.
C
infraestrutura, user level, user level middleware, core middleware.
D
user level middleware, user level, core middleware, infraestrutura.
E
user level middleware, user level, infraestrutura, core middleware.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
A computação em nuvem pode
A
ser inviabilizada por demanda de recursos de telecomunicações, de alta disponibilidade e interdependência entre unidades organizacionais. 
B
transformar custos fixos em flutuantes e variáveis, na composição dos custos contábeis de utilização da TI.
C
ser desvantajoso para setores (business) que apresentam sazonalidades na demanda por computação.
D
reduzir a emissão de carbono, aumentar o Total Cost of Owership (TCO) e melhorar o Return on Investiment (ROI).
E
inferir a utilização de serviços centralizados e alocados de forma dinâmica, por aplicações que garantam resiliência. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
Considere as afirmações sobre processadores com o recurso tecnológico.

  I. Turbo Boost são mais indicados para equipar computadores de um datacenter.  
 II. AES New Instructions (AES-NI) são mais indicados para executar aplicações que demandam sigilo.  
III. Advanced Smart Cache maximiza a latência na busca de dados na memória cache L2.

Está correto o que se afirma em
A
I, II e III.
B
I e III, apenas.
C
II e III, apenas.
D
I, apenas.
E
I e II, apenas.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Rede e Infraestrutura
Nos últimos anos com o surgimento de sistemas operacionais (SOs) multitarefas e aplicações multithread, o número de threads em execução simultânea nos computadores de propósito geral aumentou muito. Dessa forma uma nova vertente surgiu, o Paralelismo em Nível de Thread (PNT). A aplicação do conceito do PNT pode ser observado na tecnologia Hyper Threading (HT) disponível em alguns processadores da Intel. Na utilização da tecnologia HT
A
o uso otimizado dos recursos do processador independe da arquitetura e organização do SO.
B
são aplicados somente os conceitos de paralelismo físico.
C
necessariamente as aplicações a serem executadas devem ser multithreads.
D
alguns recursos necessários para execução de uma aplicação são duplicados e outros compartilhados.
E
duplicando a quantidade de núcleos destinados ao processamento, duplica-se o desempenho de todo o sistema. 
Página 3 de 3