Questões de Concurso Público CONDER 2013 para Tecnologia da Informação

Foram encontradas 80 questões

Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697192 Segurança da Informação
Em relação aos certificados digitais, assinale a afirmativa incorreta.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697193 Programação
Com relação aos conceitos de orientação a objetos em Java, uma subclasse pode realizar ações que outras classes não podem.
A esse respeito, analise as afirmativas a seguir.
I. Acessar diretamente os atributos protegidos (protected) nasuperclasse.
II. Alterar o valor dos atributos privados na superclasse.
III. Implementar os métodos abstratos da superclasse.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697194 Segurança da Informação
Em relação ao algoritmo AES, assinale a afirmativa correta.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697195 Segurança da Informação
Assinale a alternativa que apresenta um exemplo de ataque por engenharia social.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697196 Engenharia de Software
Com relação à Programação Orientada a Objetos, assinale a alternativa que indica a definição de polimorfismo.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697197 Raciocínio Lógico
Um vendedor deve visitar oito cidades diferentes. A visita deve começar pela cidade onde a empresa tem sua sede, mas as outras sete cidades podem ser visitadas em qualquer ordem.
Assinale a alternativa que indica o número de vezes que esse vendedor, de maneiras diferentes, pode visitar as oito cidades
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697198 Programação
Com relação aos conceitos relacionados à classe GenericServlet do pacote javax.servlet, analise as afirmativas a seguir.
I. Define uma servlet independente de protocolo.
II. Estende HttpServlet e substitui o método doGet ().
III. Implementa o métodolog(), o qual é declaradona interfaceServletContext.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697199 Programação
Com relação aos conceitos relacionados às linguagens de programação, analise as afirmativas a seguir.
I. Nas linguagens de programação fortemente tipadas é possível o confronto da necessidade de converter um tipo de dados em outro.
II. A única linguagem que o computador "entende nativamente" é a chamada Linguagem de Máquina, a qual é formada por um conjunto de códigos numéricos, próprios para comandar a máquina.
III. A linguagem C é um exemplo de uma Linguagem Simbólica.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697200 Redes de Computadores
Com relação às técnicas de comutação, analise as afirmativas a seguir.
I. ATM é uma tecnologia de comutação por células.
II. Frame Relay é uma tecnologia de comutação por pacotes.
III. A rede de telefonia tradicional utiliza uma tecnologia de comutação por pacotes.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697201 Programação
Considere que a função em linguagem C a seguir recebe como parâmetro de entrada a raiz r de uma árvore binária.
voidpercorre (arvore * r) { if (r != NULL) { percorre(r->esq); printf("%d\n", r->conteudo); percorre(r->dir);          }
Considere ainda que, para qualquer nó x, x->esq é a raiz da subárvore esquerda de x, que x->dir é a raiz da subárvore direita de x  e  que x->conteudo retorna o conteúdo de um nó. A respeito da função descrita acima, assinale a afirmativa correta.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697202 Redes de Computadores
Com relação aos ataques a redes de computadores, analise as afirmativas a seguir.
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697203 Redes de Computadores
Com relação aos elementos de interconexão de redes de computadores, analise as afirmativas a seguir.
I. Hubs são utilizados para aumentar domínios de colisão e segmentar domínios de broadcast.
II. Switches são utilizados para segmentar domínios de colisão e aumentar domínios de broadcast.
III. Roteadores são utilizados para dividir domínios de colisão e de broadcast.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697204 Sistemas Operacionais
Em uma rede Microsoft baseada em controladores de domínio Windows Server 2003, o objeto do Active Directory, que pode conter usuários e computadores e sobre o qual podem ser aplicadas Políticas de Grupo (Group Policies), é denominado
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697205 Sistemas Operacionais
O administrador de um sistema Linux deseja usar o comando passwd para configurar o acesso da conta usuário com as seguintes características:
• o intervalo mínimo para a troca da senha é de 30 dias; • a senha expira em 180 dias; • o usuário deve ser avisado da expiração da senha com 10 dias de antecedência; • após a expiração da senha, o usuário tem mais quatro dias de acesso à conta antes que ela seja totalmente desativada.
Assinale a alternativa que indica a sintaxe correta do comando.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697206 Sistemas Operacionais
Com relação ao gerenciamento de usuários em um computador instalado com o sistema operacional Windows 7 em português, analise as afirmativas a seguir:
I. Um computador instalado com Windows 7, ao se tornar membro de um domínio Windows, faz com que todas as contas de usuário locais deste computador sejam removidas e somente as contas de usuário de domínio possam ser usadas para “logar” neste computador.
II. Em um computador instalado com Windows 7, por motivo de segurança, o grupo “Administradores” pode conter apenas o usuário “Administrador”, não permitindo a inclusão de outras contas de usuário.
III. Em um computador instalado com Windows 7, o comando “runas” permite que programas sejam executados com permissões diferentes daquelas oferecidas ao usuário correntemente “logado”.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697207 Sistemas Operacionais
Com relação a um computador instalado com o sistema operacional Windows 7 em português, analise as afirmativas a seguir.
I. É possível criar, na Área de Trabalho (Desktop), uma pasta com o nome de “Contas*Pagas”.
II. Para remover um arquivo do computador, sem enviá‐lo para a Lixeira, podemos selecionar o arquivo e utilizar o atalho de teclado SHIFT+DELETE (ou SHIFT+DEL).
III. O atalho de teclado CTRL+ESC tem por função marcar todos os arquivos e pastas armazenados na Área de Trabalho (Desktop) e movê‐los para a Lixeira.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697208 Redes de Computadores
Em relação aos parâmetros de configuração do SquidProxy, analise as afirmativas a seguir.
I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid execute como o usuário especificado, ao invés do superusuário root.
II. O parâmetro MAXIMUM_OBJECT_SIZE define que objetos com tamanho maior que o definido pelo parâmetro deverão ser salvos obrigatoriamente no disco.
III. O parâmetro CACHE_DIR define o caminho para o diretório da cache e seu nome, o tipo e o tamanho da área de cache.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697209 Sistemas Operacionais
Com relação às características do sistema operacional Linux, analise as afirmativas a seguir.
I. O gerenciador de partida (boot loader) é o programa responsável pela carga inicial do sistema operacional. Podemos citar como exemplos de gerenciadores de partida usados com o Linux, o LILO, o GRUB e o GRUB2.
II. A tabela de partições, situada no MBR (Master Boot Record), tem espaço para, no máximo, quatro partições, chamadas de primárias. Uma, e apenas uma, dessas partições pode ser modificada para ser uma partição estendida, que pode conter uma ou mais partições lógicas.
III. Sistemas de arquivo com journaling são mais confiáveis porque armazenam em um log as modificações feitas no sistema de arquivos. Exemplos de sistemas de arquivos com journaling são xfs, reiserfs e ext4.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697210 Governança de TI
Leia o fragmento a seguir:
“A Governança _____ tem foco no direcionamento e monitoramento das práticas de gestão e uso da TI de uma organização, tendo como indutor e principal beneficiário a alta administração da instituição. Um dos _____, ou guia de melhores práticas mais utilizado no mundo em se falando desta modalidade de Governança, é o _____, mantido pela _____.”
Assinale a alternativa que completa corretamente as lacunas do fragmento acima.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697211 Governança de TI
Sobre os benefícios de implementar o CobiT como um modelo de governança de TI, analise as afirmativas a seguir.
I. O COBIT fornece uma visão clara para os executivos sobre o que TI faz.
II. O COBIT fornece uma clara divisão das responsabilidades baseada na orientação para dados mestre.
III. O COBIT é aceito internacionalmente como framework de modelo para Governança de TI.
Assinale:
Alternativas
Respostas
61: B
62: C
63: A
64: D
65: A
66: E
67: C
68: E
69: C
70: D
71: B
72: D
73: A
74: D
75: C
76: A
77: C
78: E
79: C
80: D