Questões de Concurso Público Banco da Amazônia 2012 para Técnico Científico - Redes e Telecomunicações

Foram encontradas 70 questões

Q257028 Redes de Computadores
Imagem 001.jpg

Considerando os dados acima, que foram coletados em uma máquina e mostram o status de alguns serviços em um sistema operacional CentOS 5.8 ou superior, com configuração padrão em relação aos serviços, julgue os itens a seguir.

Um servidor HTTP está em funcionamento nesse sistema.

Alternativas
Q257029 Redes de Computadores
Imagem 001.jpg

Considerando os dados acima, que foram coletados em uma máquina e mostram o status de alguns serviços em um sistema operacional CentOS 5.8 ou superior, com configuração padrão em relação aos serviços, julgue os itens a seguir.

O servidor CUPS, utilizado para serviços de impressão, está em funcionamento na máquina em questão.

Alternativas
Q257030 Redes de Computadores
Imagem 001.jpg

Considerando os dados acima, que foram coletados em uma máquina e mostram o status de alguns serviços em um sistema operacional CentOS 5.8 ou superior, com configuração padrão em relação aos serviços, julgue os itens a seguir.

O comando netstat -nap permite ao administrador ver quais são os processos relacionados com cada conexão em aberto nesse sistema operacional.

Alternativas
Q257031 Sistemas Operacionais
Imagem 003.jpg

A figura acima representa a tela de edição de diretivas de grupo local em um sistema operacional Windows 7 Enterprise (gpedit.msc) em rede local. Julgue os próximos itens, relativos à interface mostrada na figura e ao gpedit.msc.

Por meio do gpedit.msc, é possível configurar programas que poderão ser executados logo após o usuário fazer logon na máquina.

Alternativas
Q257032 Noções de Informática
Imagem 003.jpg

A figura acima representa a tela de edição de diretivas de grupo local em um sistema operacional Windows 7 Enterprise (gpedit.msc) em rede local. Julgue os próximos itens, relativos à interface mostrada na figura e ao gpedit.msc.

Nessa interface, é possível fazer configurações personalizadas para o uso de atualizações do Windows (Windows update) e direcionar o sistema em questão para um servidor de atualizações interno em uma rede local.

Alternativas
Q257033 Sistemas Operacionais
Imagem 003.jpg

A figura acima representa a tela de edição de diretivas de grupo local em um sistema operacional Windows 7 Enterprise (gpedit.msc) em rede local. Julgue os próximos itens, relativos à interface mostrada na figura e ao gpedit.msc.

O gpedit.msc permite alterar configurações de logon do Windows.

Alternativas
Q257034 Programação
Em códigos de programas, é muito comum o uso de estruturas condicionais para que determinado código seja executado mediante o atendimento de determinada condição.

Julgue os itens que se seguem, a respeito dessas estruturas.

Na linguagem C, a estrutura for realiza basicamente a seguinte sequência: primeiro, uma variável é inicializada; segundo, uma condição é checada; se a condição é satisfeita, então um trecho de código é executado e, em seguida, a variável é incrementada ou decrementada segundo a declaração do código; então, a condição é checada novamente e o ciclo se repete enquanto a condição for satisfeita.

Alternativas
Q257035 Algoritmos e Estrutura de Dados
Em códigos de programas, é muito comum o uso de estruturas condicionais para que determinado código seja executado mediante o atendimento de determinada condição.

Julgue os itens que se seguem, a respeito dessas estruturas.

A estrutura a while é um tipo de loop em que o código nela contido será executado até que a condição especificada de parada seja satisfeita.

Alternativas
Q257036 Algoritmos e Estrutura de Dados
Em códigos de programas, é muito comum o uso de estruturas condicionais para que determinado código seja executado mediante o atendimento de determinada condição.

Julgue os itens que se seguem, a respeito dessas estruturas.

Em estruturas do tipo case a execução de código ocorre somente no caso de determinada condição especificada na estrutura ter sido satisfeita.

Alternativas
Q257037 Programação


Acerca do trecho de código acima, julgue os itens subsequentes.

Caso a condição de execução seja satisfeita, o sistema montará um DVD com partição 1 no diretório /dev/sda1.



Alternativas
Q257038 Programação


Acerca do trecho de código acima, julgue os itens subsequentes.

O código de programa na linha 1 determina que o sistema use o interpretador bash.

Alternativas
Q257039 Programação


Acerca do trecho de código acima, julgue os itens subsequentes.

O trecho de código na linha 2 verifica se o usuário é root do sistema.

Alternativas
Q257040 Redes de Computadores
A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

É impossível fazer a instalação do Postgree SQL com suporte ao protocolo LDAP.

Alternativas
Q257041 Banco de Dados
A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

Para uma instalação básica, após a verificação de alguns requisitos básicos e a descompactação do pacote de software, o comando configure deve ser executado no diretório em que o software tiver sido descompactado.

Alternativas
Q257042 Banco de Dados
A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

Quando se utiliza um compilador GNU Make, os comandos gmake, gmake check e gmake install  são utilizados, respectivamente, para se compilar o sistema, fazer a checagem do sistema e instalar o sistema com a configuração padrão. Para executar o comando gmake check o usuário deverá ter privilégios de superusuário.

Alternativas
Q257043 Segurança da Informação
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

Alternativas
Q257044 Segurança da Informação
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.

Alternativas
Q257045 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada.

Alternativas
Q257046 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica.

Alternativas
Q257047 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão SSL/TLS.

Alternativas
Respostas
1: E
2: C
3: C
4: C
5: C
6: C
7: C
8: E
9: E
10: E
11: C
12: C
13: E
14: C
15: E
16: E
17: C
18: E
19: C
20: E