Questões de Concurso Público PGE-RO 2015 para Técnico da Procuradoria - Tecnologia da Informação

Foram encontradas 60 questões

Q590581 Sistemas Operacionais
O comando Linux utilizado para alterar o tempo de última modificação de um arquivo denomina-se:
Alternativas
Q590582 Sistemas Operacionais
O comando Linux utilizado para concatenar arquivos é:
Alternativas
Q590583 Sistemas Operacionais
Em ambiente Linux, a linha de comando

                                     prog 2>> arq

digitada por um usuário logo após o prompt do interpretador de comandos bash, tem por efeito mandar executar o programa prog e: 
Alternativas
Q590584 Sistemas Operacionais
Em ambiente Linux, o comando 1s –1 arq produziu a seguinte saída: 

              -rw-r----- 1 user staff 45 Apr 10 11:38 arq

Examinando essa saída, analise as afirmativas abaixo:

I. O conteúdo de arq pode ser lido por usuários do grupo staff.

II. Usuários do grupo staff podem alterar o conteúdo de arq.

III. Para usuários externos ao grupo staff, nenhum acesso é permitido sobre arq.

Está correto somente o que se afirma em: 
Alternativas
Q590585 Sistemas Operacionais
Para baixar e instalar novos programas, é utilizado o seguinte aplicativo Linux:
Alternativas
Q590586 Programação
Na linguagem de programação PHP, a concatenação de cadeias de caracteres (strings) é denotada pelo operador:
Alternativas
Q590587 Programação
Na linguagem de programação PHP, a expressão "4" + 5 resulta em:
Alternativas
Q590588 Sistemas Operacionais
O utilitário Linux usado pelo administrador do sistema para a criação de uma nova conta de usuário denomina-se:
Alternativas
Q590589 Sistemas Operacionais
O utilitário Linux usado pelo administrador do sistema para verificação da integridade de sistemas de arquivos é:
Alternativas
Q590590 Sistemas Operacionais
Virtualização de servidores é uma estratégia que vem sendo utilizada em centros de processamento de dados como meio para simplificar a administração dos recursos computacionais. Em relação à virtualização de servidores, analise as afirmativas a seguir:

I - Elimina os problemas comuns de segurança relacionados a sistema operacional desatualizado.

II - Reduz o consumo de energia dos centros de processamento de dados.

III - Permite a alocação dinâmica de dispositivos e portas.

Está correto o que se afirma em: 
Alternativas
Q590591 Sistemas Operacionais
São exemplos de tecnologias de virtualização de servidores para arquitetura x86:
Alternativas
Q590592 Redes de Computadores
Uma universidade tem vários laboratórios de pesquisa, e deseja isolar seus tráfegos internos, no nível de enlace, criando redes logicamente independentes, com domínios de broadcast separados. Isso pode ser obtido por meio do uso de:
Alternativas
Q590593 Redes de Computadores
O Sistema Operacional Windows sempre utilizou bastante o protocolo Netbios em seus serviços de comunicacão. Uma forma comum foi o uso de NBT, Netbios over TCP/IP, que, por exemplo, em seu serviço de nome (name service) utiliza a porta:
Alternativas
Q590594 Redes de Computadores
Um equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso:
Alternativas
Q590595 Redes de Computadores
A Internet surgiu inicialmente sem muita preocupação com segurança, usando protocolos que passavam textos em claro ou não garantiam a autenticidade. Com o passar dos tempos, novos protocolos TCP/IP surgiram com o foco na segurança da informação. Um exemplo desse tipo de protocolo é o:
Alternativas
Q590596 Redes de Computadores
Para otimizar a utilização dos endereços IP, uma rede classe C passou a usar o modo de endereçamento CIDR, sendo subdividida em sub-redes /27. Obteve-se assim um total de:
Alternativas
Q590597 Redes de Computadores
Um laboratório de pesquisa pretende instalar localmente uma rede sem fio que tenha capacidade de transmissão acima de 200 Mbps. Para isso, deve ser adotada a tecnologia:
Alternativas
Q590598 Redes de Computadores
Uma instituição contratou um consultor para melhorar suas práticas de segurança da informação. Uma provável orientação, reconhecida como boa prática, poderia ser:
Alternativas
Q590599 Redes de Computadores
Para garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente. Trata-se de:
Alternativas
Q590600 Arquitetura de Computadores
Em um computador, PCI, AGP e ISA são exemplos de barramentos de:
Alternativas
Respostas
41: D
42: C
43: D
44: E
45: A
46: B
47: C
48: D
49: B
50: D
51: A
52: B
53: A
54: C
55: E
56: D
57: D
58: C
59: B
60: A