Questões de Concurso Público Innova 2012 para Analista de Sistemas Júnior

Foram encontradas 60 questões

Q276581 Redes de Computadores
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial. Esse tipo de fraude eletrônica é conhecida como
Alternativas
Q276582 Redes de Computadores
A forma de detecção que procura descobrir um ataque através de comparações entre padrões predefinidos de ataques e o tráfego de rede é conhecida como detecção
Alternativas
Q276583 Raciocínio Lógico
As seguintes afirmações são verdadeiras:
I - Se o desenvolvedor pergunta então o usuário responde.
II - O usuário não responde ou o chefe de seção responde.
III - O desenvolvedor pergunta.
Conclui-se que o
Alternativas
Q276584 Engenharia Eletrônica

Imagem associada para resolução da questão
O esquema acima representa o modo de encadeamento de blocos cifrados CBC, no qual E k representa o algoritmo de cifrar E sob a chave k; Pi (1 ≤ i ≤ N) são os textos em claro; Ci (1 ≤ i ≤ N), os textos cifrados correspondentes, e VI, o vetor de inicialização.
Se D k é a função inversa de Ek , tal que Dk (Ek (X)) = X, onde X é um texto em claro, qual é o esquema que representa a decifragem correspondente ao esquema de cifragem apresentado?
Alternativas
Q276585 Segurança da Informação
A gerência de determinado laboratório resolveu limitar o acesso às suas dependências por meio de portas com dispositivo de liberação a partir de uma característica física do usuário. Havia quatro tipos de equipamentos com tecnologias de biometria no mercado, a saber: retina, impressão digital, assinatura e íris. A primeira providência do gerente foi ordenar os tipos por seus potenciais de precisão intrínsecos, do mais preciso para o menos preciso. Considerando-se o potencial intrínseco de cada tipo de tecnologia, como essas quatro tecnologias seriam ordenadas, da mais precisa para a menos precisa?
Alternativas
Q276586 Raciocínio Lógico
Determinado aluno resolveu definir um conectivo, para utilizar em seus estudos com tabelas verdade, da seguinte forma:
o conectivo * é tal que sua tabela verdade é idêntica à tabela verdade da proposição “se p então não p ou q". Em consequência, a proposição p * r equivale à proposição
Alternativas
Q276587 Segurança da Informação
A direção de uma empresa liderou os estudos sobre diversas medidas para melhorar a gestão de segurança da informação em conformidade com a norma ISO 270002:2005. Dentre suas preocupações, ressaltou a vulnerabilidade dos softwares e das instalações de processamento de informações à introdução de software malicioso, tais como vírus de computador, network worms, cavalos de Troia e bombas lógicas. A direção, então, determinou que o supervisor da área de informática sugerisse medidas de proteção contra software malicioso que refletissem essa preocupação, incluindo a possibilidade de implementação de controles para detecção e prevenção contra softwares maliciosos e procedimentos apropriados de conscientização dos usuários. De posse dessas informações, o supervisor deverá escudar-se na norma ISO 27002:2005, seção de
Alternativas
Q276588 Redes de Computadores
Uma empresa vai montar sub-redes MS Windows Server 2003 interligadas entre si, com serviços DHCP para distribuição de endereços, formando uma rede global maior. Na configuração de cada sub-rede,deseja-se instalar servidores de DHCP regionais para o fornecimento de endereços regionais que se sobreponham a endereços genéricos fornecidos por servidores de DHCP globais, que porventura possam existir na rede global. Nesse caso, é necessário
Alternativas
Q276589 Segurança da Informação
Após montar uma rede MS Windows 2008 em uma empresa e configurar 10.000 objetos usuários dentro do domínio criado, deseja-se atribuir a um Grupo de Administração Especial (GAE) a permissão para redefinir as senhas desse grupo de objetos usuários de modo rápido. Um modo possível para realizar essa tarefa é
Alternativas
Q276590 Arquitetura de Computadores
Ao se rodar um programa em um ambiente com um sistema operacional qualquer, ocorreu um erro, resultante da execução de uma instrução.
Qual o tipo de interrupção, associada ao processo do programa, causado por esse problema?
Alternativas
Q276591 Redes de Computadores


Considere a estrutura de rede mostrada na figura a seguir Imagem associada para resolução da questão
Nessa estrutura, foram configuradas, manualmente, as seguintes tabelas de roteamento dosroteadores
1 e 2
Imagem associada para resolução da questão
Para que essa rede funcione sem problemas de roteamento, quais os valores que devem ser postos onde está marcado com “?" em cada tabela, de modo que cada datagrama enviado pela rede origem com destino a uma rede indicada na coluna “Destino" siga para o endereço indicado na coluna “Gateway"?

Imagem associada para resolução da questão
Alternativas
Q276592 Sistemas Operacionais
Em um sistema operacional, deseja-se executar os processos a seguir, apresentados com seus respectivos tempos de execução: • Processo P1 - 30 u.t. • Processo P2 - 2 u.t. • Processo P3 - 4 u.t. • Processo P4 - 12 u.t.
Assumindo que o algoritmo de escalonamento é FIFO, qual o tempo médio de espera na fila de execução se eles forem executados nas seguintes ordens: O1: P2-P3-P4-P1 e O2: P3-P2-P1-P4?

Alternativas
Q276593 Redes de Computadores
No ambiente MS Windows 2003/2008, para utilizar o Windows PowerShell com a intenção de se alterarem atributos de um objeto usuário do Active Directory, são necessários os nomes LDAP para a manipulação desses atributos. Uma forma possível de se obter esses nomes é
Alternativas
Q276594 Redes de Computadores
Uma empresa foi contratada para instalar, em um pequeno escritório, uma conexão com a internet de modo que as diversas máquinas locais, cada uma com seu IP local, utilizem apenas um endereço IP global para essa conexão. Um método para implementar esse tipo de conexão é através de
Alternativas
Q276595 Redes de Computadores
Deseja-se montar um esquema de rede com servidores que possuam endereços IP públicos e que possam ser acessados, tanto por usuários da internet quanto por clientes da rede interna. Caso algum hacker acesse um desses servidores públicos, ele não deve ter acesso à rede interna. Assim, o modo adequado para implementar esse esquema é através da(o)
Alternativas
Q276596 Sistemas Operacionais
Considere um sistema cuja gerência de memória é feita através de partições variáveis. Nesse sistema, existem as seguintes partições variáveis, conforme mostrado no quadro abaixo:

M1      M2      M3      M4      M5      M6      M7
11k     5k       20k    22k      8k       11k     11k


Sejam 7 processos executados com os seguintes tamanhos: P1= 5K, P2 =11K, P3 =16K, P4 = 8K, P5 = 4K, P6 = 8K e P7 = 6K.

O arranjo entre as partições e os processos, após a execução do algoritmo de alocação de memória best-fit, é

Alternativas
Q276597 Sistemas Operacionais
Uma empresa possui um ambiente Windows Server 2008 e deseja atribuir a tarefa administrativa de desbloquear as contas de usuário para um usuário qualquer, que não tem essa permissão. Essa configuração de permissões no Active Directory exige modificação da DACL de um objeto, mas, por uma questão de segurança, deseja-se que essa tarefa seja executada a partir do prompt de comando. A execução dessa tarefa, segundo as regras de segurança indicadas, pode ser feita pelo comando
Alternativas
Q276598 Redes de Computadores
No momento de configuração dos parâmetros de rede em uma máquina, foi solicitada à introdução o valor de default gateway. Isso significa que se deseja configurar o endereço
Alternativas
Q276599 Raciocínio Lógico
Qual das fórmulas é satisfazível, mas não é tautologia?
Alternativas
Q276600 Redes de Computadores
Quando um programa de cliente de e-mail quer baixar os e-mails que estão armazenados no servidor, na arquitetura TCP/IP, ele efetuará esse pedido, diretamente, à camada
Alternativas
Respostas
41: B
42: A
43: A
44: B
45: B
46: C
47: E
48: D
49: B
50: E
51: B
52: B
53: B
54: A
55: C
56: B
57: D
58: C
59: A
60: A