Questões de Concurso Público MPE-BA 2017 para Analista Técnico - Tecnologia

Foram encontradas 70 questões

Q847287 Redes de Computadores

Dois roteadores são ligados entre si por uma conexão Gigabit, e configurados para tratar até 1500 VLANs diferentes ligadas em suas demais portas.


Em relação a essa situação, é correto afirmar que:

Alternativas
Q847288 Redes de Computadores

Uma instituição precisou alterar no seu servidor DNS o número IP de seu servidor Web.


Em relação a essa situação, é correto afirmar que:

Alternativas
Q847289 Redes de Computadores

Uma instituição adquiriu 200 computadores para serem instalados em sua rede interna.


Para eliminar o trabalho manual de associação de endereços IP para os novos equipamentos, pode ser usado o protocolo:

Alternativas
Q847290 Redes de Computadores

Em relação ao protocolo de roteamento RIP, analise as afirmativas a seguir.


I. Não possui a capacidade de determinar vários caminhos simultâneos para o destino.

II. É um protocolo de vetor de caminho, indicado para o roteamento de sistemas autônomos.

III. Utiliza uma métrica para escolher a melhor rota, baseada na distância e velocidade dos canais de comunicação.


Está correto somente o que se afirma em:

Alternativas
Q847291 Redes de Computadores

Um servidor SMTP foi adequadamente configurado para atender o correio eletrônico de uma instituição. No entanto, mensagens destinadas para os usuários do correio não estavam chegando nas respectivas caixas postais.


Uma possibilidade de explicação para as mensagens não chegarem seria:

Alternativas
Q847292 Redes de Computadores

Em relação ao protocolo IEEE 802.1p, analise as afirmativas a seguir.


I. Assim como no 802.1q, o 802.1p utiliza rótulos no frame Ethernet.

II. Existem oito níveis de prioridade de pacotes de acordo com a especificação 802.1p.

III. A prioridade do datagrama definida no 802.1p fica armazenada no campo TOS do cabeçalho IP.


Está correto somente o que se afirma em:

Alternativas
Q847293 Redes de Computadores

Roteadores normalmente podem informar às estações origem a existência de melhores caminhos para suas mensagens TCP/IP, de modo a permitir que as estações atualizem suas tabelas internas de roteamento para que as próximas mensagens utilizem o novo caminho.


Essa notificação é implementada por meio de:

Alternativas
Q847294 Segurança da Informação

Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.


Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:

Alternativas
Q847295 Segurança da Informação

Analise as afirmativas a seguir sobre algoritmos para criptografia.


I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.


Está correto o que se afirma em:

Alternativas
Q847296 Segurança da Informação

Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.


I. A assinatura digital não garante o sigilo das informações.

II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.

III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.


Está correto o que se afirma em:

Alternativas
Q847297 Sistemas Operacionais
Pode ser utilizado no sistema operacional Linux para listar o conteúdo do diretório corrente, de modo que seja possível conferir o tamanho e a data de criação de cada arquivo ou pasta, inclusive dos arquivos ocultos, o seguinte comando:
Alternativas
Q847298 Sistemas Operacionais

O sistema operacional Linux oferece várias ferramentas de linha de comando úteis para o dia a dia do administrador de sistemas.


A ferramenta mais adequada para fazer o rastreamento das portas que estão abertas no sistema operacional é:

Alternativas
Q847299 Sistemas Operacionais

O hypervisor tipo I, ou nativo, executa diretamente sobre o hardware de uma máquina real e as máquinas virtuais operam sobre ele.


São exemplos de hypervisor nativo:

Alternativas
Q847300 Sistemas Operacionais

Uma organização precisa lançar rapidamente sua própria aplicação, que será desenvolvida em uma linguagem de programação de domínio público.


Para isso considera adotar um ambiente baseado na nuvem no qual seja possível desenvolver, testar, executar e gerenciar a aplicação, porém, delegando ao fornecedor da plataforma a responsabilidade de cuidar de toda a configuração necessária para o uso, como instalação de servidor de aplicação, sistema operacional, certificados, firewalls, e de atualizar e manter a infraestrutura.


Nesse contexto, o ambiente de computação em nuvem mais adequado é:

Alternativas
Q847301 Programação

Em relação aos servidores de aplicação Java EE, analise as afirmativas a seguir.


I. Glassfish e Geronimo são servidores de aplicação open source.

II. O container web fornece toda a infraestrutura necessária para rodar os componentes JSP, JSF e Servlets.

III. JBoss é inadequado para aplicações distribuídas porque não implementa um container EJB.


Está correto o que se afirma em:

Alternativas
Q847302 Segurança da Informação

Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir.


I. Ativos são os equipamentos físicos da organização.

II. Os requisitos definidos nessa Norma são genéricos e pretende-se que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza.

III. Essa norma não menciona a necessidade de a organização executar procedimentos de monitoração para verificar se os requisitos de segurança da informação são atendidos.


Está correto o que se afirma em: 

Alternativas
Q847303 Programação

A HTML é uma linguagem de marcação utilizada na construção de páginas na Web.


O comando de formatação da linguagem para definir um hyperlink indicando que o recurso linkado deve ser aberto em uma nova janela do navegador é:

Alternativas
Q847304 Sistemas Operacionais

O servidor web Apache é utilizado por diversas organizações em todo o mundo.


Em relação ao servidor HTTP Apache versão 2.4, o comando que pode ser utilizado para verificar se o arquivo de configuração principal httpd.conf NÃO contém erro de sintaxe de configuração é:

Alternativas
Q847305 Segurança da Informação

Analise as afirmativas a seguir sobre arquiteturas de firewalls.


I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.

II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.

III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.


Está correto o que se afirma em:

Alternativas
Q847306 Governança de TI
A gestão da continuidade de negócios, segundo a norma ABNT NBR 15999, é um processo da organização que estabelece uma estrutura estratégica e operacional adequada para:
Alternativas
Respostas
41: C
42: D
43: B
44: A
45: C
46: D
47: B
48: A
49: D
50: E
51: B
52: C
53: A
54: B
55: D
56: B
57: C
58: A
59: C
60: E