Questões de Concurso Público HOB 2015 para Analista de Políticas Públicas - Área de Sistemas

Foram encontradas 50 questões

Q539798 Sistemas Operacionais
Utilizar a linha de comando nos sistemas Linux é habitual para diversos administradores de sistemas. Existe um comando bastante prático no dia a dia e com ele realiza‐se uma série de tarefas, como textos e streams. Esse comando de pesquisa nos arquivos de entrada (ou na entrada padrão, caso nenhum arquivo seja informado ou o nome do arquivo seja igual a “‐“) por linhas que contenham o padrão informado por padrão, lista as linhas coincidentes. Acerca desse comando, assinale a alternativa correta.
Alternativas
Q539799 Sistemas Operacionais
O SAMBA é considerado um conjunto de aplicativos que podem se comunicar através do uso do protocolo SMB (Server Message Block). Com a sua utilização, máquinas clientes rodando Microsoft Windows podem se comunicar com máquinas servidoras que rodam Linux, como sistema operacional. Ao trabalhar com o SAMBA, vários comandos e componentes podem ser usados e/ou acessados por um terminal Linux. Um deles é o swat. Sobre a função deste comando, é correto afirmar que
Alternativas
Q539800 Redes de Computadores
O RIP (Routing Information Protocol – Protocolo de Informação de Roteamento) é um dos protocolos de roteamento interior da internet mais utilizados e está na sua segunda versão. Sobre o protocolo RIP, assinale a alternativa correta.
Alternativas
Q539801 Redes de Computadores
A digitalização da voz ou mesmo a conversão de um som analógico para o formato digital é feita com a utilização deCodecs (encode/decode), ou como normalmente são conhecidos, codificadores e decodificadores. Os serviços, programas, telefones, gateways e equipamentos de Voip suportam mais de um Codec. Durante a inicialização das chamadas é negociado qual Codec será utilizado na comunicação. Diversas características devem ser levadas em consideração nessa escolha, como, por exemplo, o tamanho da banda disponível, a quantidade de chamadas simultâneas etc. Cada Codec tem as suas características marcantes que, dependendo do serviço, o fazem ser escolhido.Relacione adequadamente as colunas de Codecs às suas características.




1. G.711.                    (     ) Excelente utilização de banda e qualidade de voz.

2. G.729.a.                 (     ) Baixo nível de compressão e de utilização de

                                            processamento.

3. G.722.1.                 (     ) Exige muito poder de processamento.

4. G.723.1.                 (     ) Baixa utilização de CPU.

5. G.726.                    (     ) Excelente qualidade de áudio. É o considerado

                                            HD voicer Codec.




A sequência está correta em


Alternativas
Q539802 Sistemas Operacionais
O AD (Active Directory – Diretório Ativo) nas versões do Windows Server 2000 e Windows Server 2003 era um serviço único. O Windows Server 2000 praticamente não é mais usado e o Windows Server 2003 terá seu suporte encerrado pela Microsoft, em julho de 2015. Nas versões do Windows Server 2008, o AD foi segmentado, pois, dessa forma, pode atender diferentes necessidades da rede. Uma dessas novas opções oferece melhor controle do que os usuários podem fazer com os dados, pois aumenta a segurança da informação, uma vez que pode impedir que documentos e e‐mails sejam lidos por usuários não autorizados. Assinale a alternativa que apresenta corretamente esse AD.
Alternativas
Q539803 Redes de Computadores
O H.323, uma série de recomendações para sistemas de conferência audiovisual produzida pelo ITU‐T (International Telecommunication Union – União Internacional de Telecomunicações), é considerado uma recomendação extensa e flexível. Numa organização típica baseada no H.323, quatro componentes principais podem ser destacados, EXCETO:
Alternativas
Q539804 Redes de Computadores
O IPv6 é o novo protocolo da internet. Com o crescimento dos dispositivos conectados à internet, o esgotamento dos endereços IPv4 é fato. Restam poucos blocos para serem comercializados, mas, mesmo assim, pertencem a algumas empresas, que podem ou não comercializarem. Comparando o cabeçalho do IPv6 com o do IPv4, algumas diferenças podem ser percebidas como, por exemplo, a renomeação de alguns campos. Um dos campos renomeados do IPv4 no IPv6 foi o de nome Protocolo. Sobre o correspondente ao campo Protocolo no cabeçalho IPv6, assinale a alternativa correta.
Alternativas
Q539805 Sistemas Operacionais
O Active Directory (AD) foi criado para que se pudesse ter um melhor gerenciamento dos usuários e, consequentemente, os recursos da rede. Assim, foram abolidos o sistema controlador primário e o controlador secundário; a segurança do arquivo de diretório foi aumentada e ainda houve uma melhor integração com outras aplicações do servidor, incluindo aplicações de terceiros. Vários elementos formam a estrutura do AD, e conhecê‐los faz com que se possa usá‐los corretamente. Um desses elementos é o servidor responsável por fornecer os serviços de diretório do AD e armazenar dados desse diretório. Sobre esse elemento, assinale a alternativa correta.
Alternativas
Q539806 Redes de Computadores

O DNS (Domain Name System – Sistemas de Nomes de Domínio) é responsável pela tradução dos nomes dos sites da web, pelos seus respectivos endereços IP e vice‐versa. Considera‐se que os sites da web têm os seus endereços exclusivos. Muitos ainda usam os endereços IP da versão 4, mas outros já utilizam endereços IPv6. Em quaisquer casos, quem faz essa conversão de nomes para endereços e vice‐versa é o DNS. O TTL (Time to Live) é o tempo de vida no qual um registro é válido após a consulta e que pode ser armazenado no cache. Após a realização da consulta, o servidor guarda tal informação em seu banco de dados interno até que esse TTL expire, ou mesmo quando se efetua uma limpeza no cache manualmente. Relacione adequadamente as colunas de registros às suas respectivas funções.


1. NS – Name Server. ( ) Indica o responsável por respostas

autoritativas por um domínio.


2. PTR – PoinTeR. ( ) Especifica servidores DNS para domínio

ou subdomínio.


3. TXT – TeXT. ( ) Permite definir serviços disponíveis em

um domínio.


4. SRV – SeRVice. ( ) Refere‐se ao servidor de e‐mail.


5. SOA – Start Authority. ( ) Refere‐se ao servidor de e‐mail.


6. MX – Mail eXchange ( ) Aponta o hostname/domínio reverso a

partir de um endereço IP.


A sequência está correta em



Alternativas
Q539807 Governança de TI
A ITIL pode ser considerada uma fonte de boas práticas, utilizadas pelas organizações para estabelecer e melhorar suas capacitações no gerenciamento de serviços. A ITIL® v3 é composta por cinco publicações ou livros como muitos autores tratam. Cada uma dessas publicações possui uma série de processos e refere‐se a um estágio do ciclo de vida do serviço. Como alguns dos processos, cita‐se: avaliação de mudança; validação e teste do serviço; e, gerenciamento do conhecimento que se encontram no(na):
Alternativas
Q539808 Governança de TI
O Cobit (Control Objective for Information and Related Technology) é um framework de boas práticas para a Governança de TI. Em 2012, houve o lançamento do Cobit 5 com algumas mudanças em relação ao Cobit 4.1, lançado em 2007. Na versão anterior eram quatro domínios com 34 processos. Nesta nova versão são cinco domínios e 37 processos, separados em um domínio para Governança e quatro domínios para Gerenciamento/Gestão. Nesse sentido, são considerados processos de Gestão/Gerenciamento, EXCETO:
Alternativas
Q539809 Gerência de Projetos
Segundo o PMI (Project Management Institute), o Guia PMBOK (Project Management Body of Knowledge) tem como principal objetivo a identificação do subconjunto do corpo de conhecimentos em gerenciamento de projetos, amplamente reconhecido como boas práticas. No Guia PMBOK 4ª edição, 42 processos são abordados, divididos em nove áreas do conhecimento. Uma dessas áreas é o Gerenciamento da Integração, subdividido em seis processos. Cada um dos processos das áreas do conhecimento possui entradas, saídas e ferramentas. No Gerenciamento da Integração, um dos processos que o compõe é: orientar e gerenciar a execução do projeto. São consideradas entradas desse processo, EXCETO:  
Alternativas
Q539810 Gerência de Projetos
As atividades de um projeto, inter‐relacionadas, compõem um todo organizado, que pode ser denominado de diagrama de rede, ou como normalmente é conhecido – rede PERT (Program Evaluation and Review Technique). O diagrama de rede evidencia esses inter‐relacionamentos entre as atividades no projeto global. Outra forma mais comum de representação gráfica para cronogramas é o diagrama de Gantt ou diagrama de barras. Ambos têm vantagens e desvantagens; entretanto, há uma vantagem comum aos dois modelos. Assinale a alternativa correta que apresenta essa vantagem.
Alternativas
Q539811 Segurança da Informação
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade. Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é:
Alternativas
Q539812 Segurança da Informação
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente, fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques exploram determinados tipos de falhas nos sistemas e verifica‐se que um deles possui duas variações. Uma delas tira vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o computador‐vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
Alternativas
Q539813 Redes de Computadores

A Norma ANSI/TIA‐568‐C.1 para cabeamento estruturado aplicada a edifícios comerciais traz o reconhecimento do cabo de rede Categoria 6A. No cabeamento de edifícios comerciais, alguns aspectos devem ser levados em consideração de acordo com essa norma. Relacione adequadamente as colunas acerca de alguns desses aspectos.


1. Infraestrutura de entrada. ( ) Topologia e comprimento de cabos.


2. Sala de equipamentos. ( ) Projeto, conexões cruzadas e

interconexões.


3. Sala de telecomunicações. ( ) Pontos de consolidação.


4. Cabeamento de backbones. ( ) Projeto e práticas de cabeamento.


5. Cabeamento horizontal. ( ) Projeto e proteção elétrica.


6. Área de trabalho. ( ) Cabeamento reconhecido, cabos

em feixes e híbridos.


A sequência está correta em

Alternativas
Q539814 Segurança da Informação
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de todos. Sabe‐se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização, abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança, EXCETO:
Alternativas
Q539815 Governança de TI
Uma auditoria em sistema computacional tem por finalidade verificar de que forma ele foi executado, ou seja, conferir se tudo está funcionando de acordo com o que foi planejado. Utiliza‐se para verificar a configuração atual de um sistema e, com isso, identificar se o mesmo está de acordo com os padrões estabelecidos e/ou adquiridos. A auditoria pode ser feita manualmente ou mesmo através de algum software específico. Antes da análise os dados precisam ser identificados e coletados. Existem muitas formas de se fazer isso e uma delas envolve avaliar procedimentos de controle de mudança e adequação de controles, regras e esquemas. A afirmação anterior refere‐se a:
Alternativas
Q539816 Segurança da Informação
Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação, notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois, apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá‐la”, ou mesmo o que possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de encriptação”. A afirmativa anterior refere‐se ao ataque de texto
Alternativas
Q539817 Redes de Computadores
No mundo globalizado, é difícil imaginar uma empresa que não possua uma rede de computadores – um grupo de computadores que se comunicam uns com os outros para compartilhar arquivos, informações, impressoras, entre outros. As redes possuem tipos e topologia, o que define as suas estruturas e arquiteturas, além de diversos componentes, como elementos de comutação (hub, switch, roteador etc.), placas de rede, software etc. Sobre os elementos componentes de uma rede, é correto afirmar que o(a)
Alternativas
Respostas
1: D
2: D
3: C
4: C
5: D
6: B
7: B
8: C
9: B
10: B
11: C
12: D
13: A
14: D
15: A
16: B
17: D
18: C
19: C
20: A