Questões de Concurso Público FUNPRESP-EXE 2016 para Especialista - Tecnologia da Informação

Foram encontradas 120 questões

Q617710 Sistemas Operacionais
Acerca do sistema operacional Linux em ambiente de rede, julgue o item a seguir.

Por padrão, o usuário root administra o sistema, por isso recomenda-se que sua senha não seja difundida.
Alternativas
Q617711 Sistemas Operacionais
Acerca do sistema operacional Linux em ambiente de rede, julgue o item a seguir.

O sistema Linux possui kernel monolítico e arquitetura monousuário, o que aumenta a segurança.
Alternativas
Q617712 Sistemas Operacionais
No que se refere ao serviço de diretório AD (Active Directory) em ambiente Windows 2012 Server R2, julgue o próximo item.

Em uma configuração de domínio do AD, é possível haver um servidor DNS integrado ao AD.
Alternativas
Q617713 Redes de Computadores
Considerando os possíveis níveis de configuração de RAID em um storage de dados, julgue o item a seguir.

O nível de RAID 1 permite que os dados sejam espelhados e requer o mínimo de três discos para ser implementado e funcionar corretamente.
Alternativas
Q617714 Redes de Computadores
Considerando os possíveis níveis de configuração de RAID em um storage de dados, julgue o item a seguir.

O nível de RAID 5 provê redundância de dados e requer um mínimo de três discos para seu correto funcionamento.
Alternativas
Q617715 Sistemas Operacionais
A respeito dos fundamentos e das principais tecnologias relacionadas à computação em nuvem, julgue o próximo item.

Hadoop e Elasticsearch são exemplos de tecnologias que permitem a computação em nuvem.
Alternativas
Q617716 Noções de Informática
A respeito dos fundamentos e das principais tecnologias relacionadas à computação em nuvem, julgue o próximo item.

A computação em nuvem permite o processamento de dados de maneira distribuída em máquinas com diferentes arquiteturas físicas.
Alternativas
Q617717 Redes de Computadores
Acerca do IPv4, julgue o item que se segue.

O IPv4 pode ser dividido em endereços de classe A, B ou C, os quais, ao serem combinados com uma máscara de rede, aumentam ou diminuem a quantidade de hosts por uma sub-rede.
Alternativas
Q617718 Redes de Computadores
Acerca do IPv4, julgue o item que se segue.

O IPv4 é orientado a conexão e trabalha com o conceito de circuitos virtuais dedicados.
Alternativas
Q617719 Redes de Computadores
A respeito do uso e das características de VLANs, julgue o item a seguir.

VLANs podem compartilhar largura de banda se o roteador marcar o tráfego no campo QoS como prioritário.
Alternativas
Q617720 Redes de Computadores
A respeito do uso e das características de VLANs, julgue o item a seguir.

Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar múltiplas VLANs.
Alternativas
Q617721 Segurança da Informação
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. 

A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.
Alternativas
Q617722 Segurança da Informação
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. 

Conforme a IN01 do GSI/PR, cada órgão da administração pública federal deve solicitar ao comitê de segurança da informação e comunicações do GSI/PR apoio financeiro para implantação de política de segurança da informação.
Alternativas
Q617723 Segurança da Informação
No que se refere aos tipos de ataques a aplicações web, julgue o próximo item.

Um ataque de XSS (cross site script) não permite a injeção de código em formulários HTTP.
Alternativas
Q617724 Banco de Dados
No que se refere aos tipos de ataques a aplicações web, julgue o próximo item.

O SQL Injection caracteriza-se por permitir que, ao se fazer um POST via formulário HTTP, a codificação base64 retorne todos os comandos que um banco SQL suporte.
Alternativas
Q617725 Segurança da Informação
Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.

Na criptografia assimétrica, a chave pública deve apresentar tamanho variado, e a chave privada, tamanho fixo com, no mínimo, 512 bites.
Alternativas
Q617726 Segurança da Informação
Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.

Na criptografia simétrica com uso do modo de cifra em bloco (CBC), cada bloco cifrado pode utilizar a mesma chave.
Alternativas
Q617727 Banco de Dados
Com relação ao controle de concorrência em sistemas gerenciadores de banco de dados relacionais, julgue o item subsecutivo.

Cada transação possui uma sequência de leituras e(ou) escritas delimitada por comandos begin e commit, ou com o comando abort.
Alternativas
Q617728 Banco de Dados
Com relação ao controle de concorrência em sistemas gerenciadores de banco de dados relacionais, julgue o item subsecutivo.

Uma transação é uma sequência de ações divisíveis de uma unidade de trabalho.
Alternativas
Q617729 Governança de TI
Acerca dos componentes do modelo ITIL v3, julgue o item seguinte.

O ITIL v3 prevê a utilização de padrões úteis para o gerenciamento do serviço, tais como o CMMI (Capability Maturity Model Integration) e o COBIT (Control Objectives for Information and related Technology).
Alternativas
Respostas
81: C
82: E
83: C
84: E
85: C
86: C
87: C
88: C
89: E
90: E
91: C
92: C
93: E
94: E
95: E
96: E
97: C
98: C
99: E
100: C