Questões de Concurso Público Petrobras 2012 para Analista de Sistemas Júnior - Infra-Estrutura-2012

Foram encontradas 50 questões

Q300767 Segurança da Informação
Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica.
Para que o receptor possa decifrar essa mensagem, é necessário obter a chave
Alternativas
Q300768 Segurança da Informação
Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet.

O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por
Alternativas
Q300769 Segurança da Informação
O certificado digital visa a garantir a associação de uma chave pública a uma pessoa, entidade ou host.
Para isso, a Autoridade Certificadora (AC) que emite o certificado digital deve
Alternativas
Q300770 Segurança da Informação
O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a empresa do tráfego de rede malicioso.

O componente responsável por farejar e analisar o tráfego da rede procurando por assinaturas que podem indicar uma atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade é o
Alternativas
Q300771 Redes de Computadores
O protocolo IPv6 possui um espaço de endereçamento de 128 bits, bem maior do que os 32 bits do IPv4.
Um exemplo de endereço IPv6 válido é
Alternativas
Q300772 Redes de Computadores
O IPSec é um conjunto de protocolos que oferece comunicação segura na Internet.

Uma de suas características é
Alternativas
Q300773 Redes de Computadores
A rede de dados de uma empresa utilizava a máscara de subendereçamento 255.255.255.224. Em determinado momento, o administrador da rede resolveu alterar a máscara para 255.255.255.192 em toda a rede da empresa.
Devido a essa mudança, a quantidade total de sub-redes disponíveis
Alternativas
Q300774 Redes de Computadores
O Modelo de Referência para Interconexão de Sistemas Abertos (RM-OSI ou, simplesmente, modelo OSI) da International Organization for Standardization (ISO) é dividido em 7 camadas ou níveis.

Com base nesse modelo, considerando-se um switch de camada 2 (layer 2) e um switch de camada 3 (layer 3), tem-se que
Alternativas
Q300775 Redes de Computadores
Um tipo de consulta ao serviço DNS (Domain Name System) permite mapear um endereço IP em um nome de domínio.

Esse tipo de consulta é chamado de
Alternativas
Q300776 Sistemas Operacionais
Ao iniciar uma sessão em sua estação de trabalho, um usuário costuma montar um determinado diretório remoto, compartilhado por um servidor UNIX. Entretanto, hoje, o usuário não obteve sucesso nessa montagem, embora a sua estação esteja acessando normalmente a rede da empresa e a Internet, e o servidor UNIX esteja operacional.

Uma possível explicação para o fato é que,
Alternativas
Q300777 Redes de Computadores
Para permitir a integração de um servidor UNIX com estações de trabalho executando um sistema operacional da Microsoft, como, por exemplo, o Microsoft Windows 7, é necessário instalar nesse servidor o pacote conhecido como
Alternativas
Q300778 Sistemas Operacionais
No ambiente UNIX, existem vários interpretadores de linha de comando conhecidos como shell. É importante, para cada script, informar em que shell ele deve ser executado.

Para isso, o usuário pode especificar o shell desejado
Alternativas
Q300779 Sistemas Operacionais
No ambiente Microsoft Windows Server 2008, uma forma de aumentar a tolerância a falhas no serviço DHCP é
Alternativas
Q300780 Sistemas Operacionais
Após instalar o serviço IIS (Internet Information Services) no ambiente Microsoft Windows Server 2008, o diretório padrão de hospedagem das páginas Web é
Alternativas
Q300781 Sistemas Operacionais
Uma novidade no ambiente Microsoft Windows Server 2008, em relação às versões anteriores, foi o surgimento de um controlador de domínio chamado
Alternativas
Q300782 Engenharia de Software
Ao determinar os requisitos de um projeto, é necessário levantar os requisitos funcionais e os não funcionais.

Os requisitos não funcionais
Alternativas
Q300783 Gerência de Projetos
Considere a seguinte tabela que indica a duração planejada de todas as tarefas de um projeto que se inicia na tarefa 1 e termina na tarefa 11.

Imagem 001.jpg

Utilizando o método do caminho crítico, qual a maior margem de atraso permitida (folga livre) entre todas as tarefas?
Alternativas
Q300784 Engenharia de Software
Imagem 002.jpg

O tamanho da equipe de desenvolvimento, os riscos e o custo das mudanças nos requisitos, variam ao longo da realização de um projeto.
Essas variações podem ser representadas, geralmente, por gráficos respectivamente semelhantes às curvas
Alternativas
Q300785 Governança de TI
Em um projeto, planejar o gerenciamento de riscos é o processo de
Alternativas
Q300786 Gerência de Projetos
Imagem 003.jpg

As atividades de um projeto foram programadas por um gerente que utilizou o gráfico de Gantt acima para ilustrar o resultado do seu estudo. As dependências entre as atividades são as seguintes:

• P, Q, R e S só podem ser iniciadas após o término de M
• W só pode ser iniciada após o término de R
• T só pode ser iniciada após P, Q, R e S
• Y só pode ser iniciada após o término de T e W

No terceiro dia da primeira semana de projeto, durante a atividade M, houve uma reavaliação dos prazos de execução das atividades e a gerência concluiu que a atividade W teria mais uma semana de duração. Além disso, a atividade Q, embora mantendo sua duração, teria que terminar, forçosamente, uma semana antes, obrigando, portanto, a uma antecipação no início da atividade. O gerente fez as modificações necessárias no projeto e no diagrama de Gantt correspondente. Qual é o caminho crítico depois dessa ação de ajuste?
Alternativas
Respostas
1: C
2: D
3: A
4: E
5: C
6: D
7: C
8: B
9: B
10: A
11: D
12: A
13: E
14: D
15: E
16: D
17: E
18: B
19: D
20: A