Questões de Concurso Público PROCEMPA 2014 para Analista em TI e Comunicação - Analista em Infraestrutura e Redes Computacionais

Foram encontradas 60 questões

Q465282 Redes de Computadores
Durante a instalação de um conjunto de computadores com Windows 8 em uma rede corporativa, existe a possibilidade do controlador de domínio não estar acessível. Para configurar os computadores de maneira que eles sejam associados ao domínio de imediato, concluindo a atualização de estado do Active Directory quando o controlador estiver acessível, o recurso utilizado é denominado
Alternativas
Q465283 Sistemas Operacionais
Relacione alguns dos recursos que podem ser utilizados no Windows Server 2012 com suas respectivas funções.

1. AppLocker
2. Windows PowerShell
3. Hyper-V
4. Remote Desktop Services

( ) Sistema de virtualização para arquiteturas x86/x86_64.

( ) Acesso a sessões em computadores físicos ou virtuais a partir de estações de trabalho, via rede corporativa ou Internet.

( ) Implementador de políticas de controle de execução de programas.

( ) Ambiente para administração do sistema por linha de comando.
Alternativas
Q465284 Sistemas Operacionais

Analise o fragmento a seguir.



Os programas vim, grep e chmod são frequentemente utilizados por administradores de sistemas Linux para as tarefas de _____, busca de conteúdo textual e _____, respectivamente.


Assinale a opção que completa corretamente as lacunas do fragmento acima.

Alternativas
Q465285 Segurança da Informação
De um administrador de sistemas foi solicitada a configuração do firewall corporativo que funcione em um sistema Linux.

Assinale a opção que apresenta a ferramenta adequada para a tarefa solicitada.
Alternativas
Q465286 Sistemas Operacionais
Leia o fragmento a seguir.

Recentemente foi divulgada uma vulnerabilidade de segurança chamada Shellshock, que afeta um dos mais populares interpretadores de comandos usados no Linux, conhecido como Bash. Essa vulnerabilidade afeta o recurso do interpretador que é usado para o armazenamento e compartilhamento de parâmetros por diversos programas.

Assinale a opção que apresenta o nome correto do recurso citado no fragmento acima.
Alternativas
Q465287 Arquitetura de Software
O documento WSDL, padrão registrado no W3C, define um Web Service como uma coleção de endpoints. O endpoint permite algumas operações e cada operação implica na troca de algumas mensagens, que são formadas por tipos de dados definidos em um schema XML.

Com relação à definição de WSDL, do W3C, assinale V para afirmativa verdadeira e F para a falsa.

( ) Types: definição abstrata dos dados trocados entre um Web Service e um Consumer.

( ) Message: definição de dados usados nas mensagens, usando algum sistema de definição de dados, como um schema XML.

( ) Operation: definição abstrata de uma ação suportada pelo Web Service.

( ) Port Type: único endpoint formado pela combinação de um Binding e um endereço de rede.

( ) Binding: especificação concreta de protocolo e formato de dados para Port Type.

( ) Port: conjunto abstrato de operações suportadas por uma ou mais portas.

( ) Service: coleção de endpoints relacionados.

As afimativas são, respectivamente,
Alternativas
Q465288 Arquitetura de Software

As etapas para a criação de um Web Service (Java-WSDL) são quase sempre as mesmas:



• criar a interface remota do Web Service, que deve expor os métodos a serem invocados pelos _____.
• criar as classes (se for o caso) que representam os parâmetros dos métodos da interface _____.
• criar a classe do _____ (do Web Service)
• criar o arquivo de configuração para invocar a ferramenta do JAX-RPC, _____ (config.xml).
• compilar tudo, usar a ferramenta do _____, wscompile para criar os arquivos acessórios (mapping e WSDL).
• iniciar o _____ Container.
• fazer o _____ do Web Service.



Assinale a opção que completa corretamente as lacunas dos itens acima.

Alternativas
Q465289 Arquitetura de Software
As opções a seguir apresentam as operações necessárias para enviar ou receber dados de Web Services, à exceção de uma. Assinale-a.
Alternativas
Q465290 Arquitetura de Software
Relacione os elementos do arquivo “config.xml” às respectivas definições.

1. Configuration
2. Service
3. WSDL
4. Modelfile

( ) Este elemento indica que temos um arquivo WSDL e desejamos criar a interface e as classes de argumentos.

( ) Este é o elemento principal dp esquema. Dentro dele podemos ter três tipos de elementos, um de cada vez.

( ) Quando usamos WSDL, o wscompile pode criar um modelo contendo nossas especificações.

( ) Este elemento indica que temos uma interface e uma classe de endpoints e desejamos que o wscompile gere o WSDL e o mapping file.

Assinale a opção que indica a sequência correta, de cima para baixo.
Alternativas
Q465291 Segurança da Informação
Ocorre um incidente da segurança da informação quando uma ameaça explora uma vulnerabilidade, afetando pelo menos uma das dimensões da segurança (confidencialidade, integridade e disponibilidade).

Assinale a opção que representa um exemplo do conceito de vulnerabilidade.
Alternativas
Q465292 Segurança da Informação
Uma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forjada.

Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque.
Alternativas
Q465293 Sistemas Operacionais
Um administrador de um sistema Linux com kernel 3.0, preocupado com a segurança, deseja evitar que um arquivo de configuração, sediado em um sistema de arquivo ext2, seja apagado acidentalmente, inclusive pelo usuário root.

Para isso, é necessário
Alternativas
Q465294 Sistemas Operacionais
O administrador de uma máquina Linux, com IPTABLES previamente instalado e configurado, resolveu permitir acesso remoto à sua própria máquina por meio de SSH, utilizando a porta padrão do protocolo.

Assumindo que as regras do IPTABLES já configuradas permitem qualquer pacote saindo desta máquina, uma das formas de resolver o problema seria por meio do comando
Alternativas
Q465295 Redes de Computadores
Um firewall do tipo stateless analisa os cabeçalhos de cada pacote IP que passa por ele para decidir qual tratamento este pacote irá receber (encaminhar ou descartar, por exemplo).

Esse tipo de firewall identifica o estabelecimento de nova conexão TCP sendo inicializada por meio da observação
Alternativas
Q465296 Sistemas Operacionais
Um computador utilizando Windows Server passou a ter um comportamento estranho, o que levou à suspeita de contaminação por um vírus. Verificou-se que alguns processos “desconhecidos” estavam sendo carregados na inicialização do sistema.

Para desabilitar o carregamento desses processos, os nomes dos programas foram verificados e removidos
Alternativas
Q465297 Banco de Dados
Considere uma transação de banco de dados que transfere uma quantia X de uma conta A para outra, B. A transação consiste de uma leitura e gravação de A, seguida da leitura e gravação de B. Admita que o programador construiu seu programa corretamente.

Caso ocorra algum tipo de erro nas operações sobre B, interrompendo o curso normal da transação, o sistema gerenciador do banco de dados deve agir para corrigir a situação e garantir que as propriedades da transação sejam respeitadas.

A propriedade resguardada, nesse caso, é conhecida como
Alternativas
Q465298 Banco de Dados
Os principais gerenciadores de bancos de dados permitem a definição de índices baseados em árvores B (e suas variações) segundo dois arranjos principais:

· no primeiro arranjo, os registros da tabela indexada ficam fisicamente armazenados numa variação da estrutura de árvores B, juntamente com as chaves;
· no segundo arranjo, os registros e as chaves indexadas ficam em áreas separadas, como é feito com índices tabelas heap.

Sobre esses arranjos, assinale a afirmativa correta.
Alternativas
Q465299 Banco de Dados
Além de usuários e papéis (roles), os mecanismos de proteção e segurança de bancos de dados baseiam-se na combinação dos seguintes elementos:
Alternativas
Q465300 Banco de Dados
Na implementação do controle de concorrência na execução de transações concomitantes de bancos, o dirty read é um dos fenômenos a evitar.

Essa situação caracteriza-se sempre que
Alternativas
Q465301 Banco de Dados
A ideia do uso da serialização (serializable isolation) para conflitos entre transações concorrentes em um banco de dados está baseada no aumento do throughput em ambientes em que a probabilidade de conflito é pequena.

Uma transação T1 serializável gera um erro de conflito quando há uma tentativa de
Alternativas
Respostas
21: D
22: A
23: C
24: B
25: E
26: A
27: E
28: D
29: B
30: B
31: A
32: C
33: A
34: A
35: D
36: A
37: D
38: E
39: C
40: D