Questões de Concurso Público HOB 2015 para Analista de Políticas Públicas - Área de Sistemas

Foram encontradas 50 questões

Q539818 Segurança da Informação
Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos. Júlio César, famoso imperador de Roma, já fazia uso do envio de mensagens embaralhadas ou escondidas para seus generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma, pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor, criptografadas é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de segurança. Assinale‐os.
Alternativas
Q539819 Redes de Computadores
O SNMP (Simple Network Management Protocol – Protocolo Simples de Gerenciamento de Rede) é a norma mais importante de gerenciamento de redes utilizado pela internet. Geralmente, é utilizado para o gerenciamento de recursos apenas até a camada de rede. Nas camadas mais altas é mais comum o Gerenciamento Corporativo Baseado na Web (WBEM – Web Based Enterprise Management), ou o Gerenciamento de Serviços Web (WS‐Management – Web Services Management). O protocolo SNMP utiliza o conceito de gerente e agente. O gerenciamento no SNMP se baseia em três ideias básicas. Acerca dessas ideias, no gerenciamento no SNMP, assinale a afirmativa INCORRETA.
Alternativas
Q539820 Sistemas Operacionais

Para utilizar o Windows Server 2008 em um servidor Web, deve‐se instalar o IIS (Internet Information Services – Serviços de Informação da Internet), que é o serviço responsável pela disponibilização dos serviços HTTP (para disponibilização de páginas) e FTP (para cópia de arquivos). O IIS possui diferentes funcionalidades disponíveis, e isto varia em função da versão do Windows Server 2008 utilizado. Relacione adequadamente alguns recursos do IIS a seus respectivos nomes.


1. Recursos HTTPs comuns. ( ) Compactação de conteúdo dinâmico.


2. Recursos de desenvolvimento de aplicativos. ( ) Monitor de solicitações.


3. Recursos de manutenção e diagnóstico. ( ) Modelo de processo.


4. Recursos de desempenho. ( ) Conteúdo estático.


5. Ferramentas de gerenciamento. ( ) Extensibilidade do NET.


A sequência está correta em

Alternativas
Q539821 Redes de Computadores
A comunicação em rede é fundamental para as empresas atuais. Configurar e gerenciar uma rede bem estruturada se torna mais fácil ao utilizar ferramentas corretas. Existem aquelas mais simples que nos ajudam a identificar determinadas situações. Quando uma máquina apresenta algum problema de conexão, como o não acesso a alguns sites, se está conectada a uma rede, um teste simples ajuda a identificar se ela está enviando e/ou recebendo pacotes da rede. Com o IP dessa máquina em mãos, o administrador pode executar um teste de outra máquina, utilizando o comando ping, assim ele tem como saber se a máquina está de fato conectada. O comando ping (sem parâmetros, como o endereço) envia um número limitado de pacotes e, analisando o resultado, é possível identificar se ela realmente está na rede. Alguns parâmetros são muito interessantes e um deles, ao ser adicionado, envia um número ilimitado de pacotes para a máquina destino,somente quando o usuário determinar. O contexto anterior refere‐se a
Alternativas
Q539822 Segurança da Informação
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que
Alternativas
Q539823 Redes de Computadores
O modelo OSI (Open Systems Interconnection – Interconexão de Sistemas Abertos) foi criado pela ISO (International Organization for Standardization – Organização Internacional para Padronização) nos anos 70, mas só em meados dos anos 80 se tornou um padrão internacional. É um modelo baseado em sete camadas e cada uma é responsável por determinado serviço das redes. Uma dessas camadas é responsável pela compactação e criptografia, além da formatação dos dados e troca entre a camada superior e a inferior a ela. Trata‐se de:
Alternativas
Q539824 Arquitetura de Computadores
A informação pode ser considerada um bem muito valioso para as organizações. Quem a detém pode conseguir vantagem nas negociações. Dados são fatos individuais específicos, ou mesmo uma lista de itens. A partir dos dados se conseguem as informações. A quantidade de dados gerados atualmente é enorme e para armazená‐los com segurança, é necessária uma boa estrutura. Datacenters podem ser considerados como centro de dados e são áreas para grandes armazenamentos de dados. Diversas empresas como Google, Microsoft, Yahoo, Facebook etc. possuem um ou vários datacenters. Cinco elementos principais são essenciais para a funcionalidade básica de um datacenter. Assinale‐os.
Alternativas
Q539825 Redes de Computadores
O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivo) é o protocolo responsável pelas transferências de arquivo na web. Normalmente, quando se faz um download ou um upload, é esse o protocolo responsável. Como acontece com outros protocolos, o FTP também possui vários comandos a serem utilizados que geram pelo menos uma resposta. Os comandos responsáveis por identificar um arquivo a ser renomeado e definir a organização dos dados (F: arquivo, R: registro, ou P: página) são, respectivamente:

Alternativas
Q539826 Redes de Computadores
A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:
Alternativas
Q539827 Redes de Computadores
Com a utilização de um web proxy, como o squid após a instalação, se faz necessário executar algumas configurações para liberação e/ou bloqueio do acesso à internet de acordo com os perfis de usuários cadastrados no sistema. Para isso, é necessária a autenticação dos usuários no sistema, pois, assim, de acordo com as credenciais de cada usuário e/ou grupo de usuários, as regras configuradas dentro do sistema podem ser aplicadas. O arquivo do squid a ser configurado corretamente para que ele exerça suas funções é o squid.conf, pois é nele que devem ser adicionadas as entradas para que o squid autentique através do método escolhido. Suponha que o método de autenticação escolhido seja o Active Directory e a porta a ser utilizada é a 3128. Sabendo‐se da necessidade de uma diretiva responsável por especificar o número de processos autenticadores que devem ser iniciados junto com o web proxy, assinale a alternativa que apresenta corretamente a diretiva responsável por essa regra.
Alternativas
Q590401 Português
Sobre o narrador desse texto, analise as afirmativas.

I.   O narrador conhece os pensamentos e sentimentos do protagonista da história.
II.  As intenções e os sentimentos do protagonista não são comentados pelo narrador.
III.  O narrador é um personagem secundário. Ele observa de dentro os acontecimentos, ou seja, viveu os fatos narrados.

Está(ão) correta(s) apenas a(s) afirmativa(s)


Alternativas
Q590404 Português
O amigo do protagonista lhe sugere abrir um curso de grego e, para o convencer, recorre ao discurso argumentativo. Ele elenca argumentos
Alternativas
Q590405 Português
O uso formal da língua exige o respeito às normas de concordância verbo‐nominal. Considerando esse aspecto, analise os trechos a seguir e os respectivos comentários.
I. “Hoje, com o Mercosul, são comuns jogos de futebol contra a Argentina, o Uruguai, o Chile, o espanhol está em alta."   (2º§) – O verbo destacado deve ficar no plural para concordar com o núcleo do sujeito “jogos".   II.   “(...) as relações pessoais com o resto do mundo serão feitas no idioma de Cervantes, de Carlos Gardel e, claro, na língua do Clinton..." (2º§) – A concordância do verbo destacado não é considerada correta pela norma‐padrão, pois o núcleo do sujeito está no singular. III. “É a razão por que em qualquer esquina da cidade surgem placas de cursos de língua." (4º§) ̶Também seria gramaticalmente correto dizer: “É a razão por que em qualquer esquina da cidade surge placas de cursos de língua."  ̶A concordância verbo‐nominal seria, no caso, com o termo “esquina".   IV. “As pessoas ainda têm muito o que aprender com Tucídides, com o general Brásidas, com o cerco de Esfactéria, com a Guerra do Peloponeso..." (28º§) – A concordância está conforme a norma‐padrão. O núcleo do sujeito (“pessoas") De acordo com o ponto de vista da correção gramatical, estão corretos apenas os trechos
Alternativas
Q590406 Português

Considere, a seguir, os trechos do texto

I. “Queria aplicar o dinheiro numa atividade que lhe desse algum lucro, porém, mais que lucro, satisfação intelectual." (1º§)


II. “ – Taí. Nenhum... Nem um, cara. O que existe é escola de inglês, de espanhol, de informática... Até de ikebana. Mas de grego, rapaz, não existe." (10º§)

III. “(...) daqui a cinquenta anos, ou um pouco mais, quando o Brasil tiver se safado da dívida externa, ninguém vai poder nem olhar comida por quilo..." (12º§)
As conjunções em destaque exprimem, pela ordem, relações semânticas corretamente indicadas em:

Alternativas
Q590407 Português
A alteração na ordem da palavra em destaque promoveu um desvio da norma‐padrão em, EXCETO:
Alternativas
Q590408 Português
“Ainda há pessoas que acreditam em conselhos." (1º§) A palavra “que" destacada no trecho anterior tem a mesma função em:
Alternativas
Q590409 Português
Analise se as afirmativas a seguir se aplicam ou não à forma verbal destacada neste trecho: “Tinha recebido pequena herança de uma tia." (1º§)  
I.   Refere‐se a uma ação de natureza hipotética.  II. Denota uma ação anterior a outra no passado.   III.  Indica um fato no futuro, mas relativamente há um outro já no passado.    Está(ão) correta(s) apenas a(s) afirmativa(s)
Alternativas
Q590410 Português
No trecho “A vida de Alexandre é uma novela. Novela – você entendeu o que quero dizer? No‐ve‐la." (26º§), o travessão ( – ) foi empregado para
Alternativas
Respostas
21: A
22: D
23: B
24: A
25: D
26: C
27: D
28: D
29: A
30: B
31: A
32: B
33: D
34: B
35: B
36: A
37: C
38: C
39: B
40: C