Questões de Concurso Público INPE 2024 para Tecnologista Júnior I - Especificações de Rede, Análise de Acessos, Informações e Requisitos de Segurança. Instalação e Administração de Equipamentos

Foram encontradas 45 questões

Q2515367 Programação
Com relação à linguagem de marcação de hipertexto (HTML - HyperText Markup Language), analise os itens a seguir.

I. O elemento <script> serve para incluir trechos de códigos para serem executados.
II. O elemento <del> serve para incluir comentários no código.
III. O elemento <br> não necessita de fechamento.

Está correto o que se afirma em
Alternativas
Q2515368 Programação
Com relação à linguagem de marcação de hipertexto (HTML - HyperText Markup Language), o elemento que representa uma lista de pares de termos e descrições é o
Alternativas
Q2515369 Programação
Com relação à linguagem de programação JAVA, analise as afirmativas a seguir.

I. Para restringir o acesso de um elemento de uma classe para que seja visível apenas dentro da mesma classe, deve-se usar o modificador de acesso chamado protected.
II. Para chamar o construtor da classe herdada (classe base) dentro do construtor da classe derivada da anterior, deve-se usar a instrução super().
III. Para criar uma variável de referência a um objeto, deve-se usar o operador new.

Está correto o que se afirma em
Alternativas
Q2515370 Sistemas Operacionais
O arquivo .htaccess desempenha um papel fundamental no gerenciamento do servidor Apache HTTP. Com a capacidade de controlar diversos aspectos como redirecionamento de URL, restrições de acesso e páginas de erro personalizadas, o .htaccess tornou-se uma ferramenta essencial para administradores de servidores web
Baseando-se nesse contexto, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) As diretivas de configuração presentes em um arquivo .htaccess são aplicadas ao diretório no qual ele se encontra, assim como a todos os seus subdiretórios.
( ) Uma justificativa para evitar o uso do .htaccess é a perda de performance. Ao configurar a diretiva 'AllowOverride' para permitir seu uso, o Apache procura por arquivos .htaccess em todos os diretórios, mesmo se eles não forem realmente utilizados, gerando sobrecarga de desempenho.
( ) O módulo mod_rewrite é indicado para situações simples de manipulação de URL. Caso o objetivo seja manipulação da string de consulta ou tarefas mais complexas, é necessário usar o módulo mod_alias

As afirmativas são, respectivamente, 
Alternativas
Q2515371 Arquitetura de Software
As abordagens REST e SOAP possuem o objetivo de permitir a comunicação entre aplicações web.
Com relação ao seu emprego para transmissão de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A transmissão de dados via SOAP é considerada mais segura que via RESTful API's, visto que REST não permite criptografia.
( ) SOAP usa estritamente o formato XML para suas mensagens, enquanto REST permite JSON apenas.
( ) A especificação WS-Security é utilizada exclusivamente no protocolo SOAP.

As afirmativas são, respectivamente,
Alternativas
Q2515372 Programação
As aplicações web são categorizadas de acordo com sua funcionalidade, interação com o usuário e arquitetura de desenvolvimento.
A categoria de aplicações web, que tem por objetivo disponibilizar recursos de aplicações nativas em aplicações web, é denominada 
Alternativas
Q2515373 Sistemas Operacionais
Em caso de perda ou roubo de um notebook, deseja-se que o respectivo sistema operacional ofereça proteção contra o acesso não autorizado aos seus dados.
Neste contexto, considerando um notebook com sistema operacional Windows 11 Pro, assinale a opção que indica a ferramenta nativa mais adequada para prover tal proteção.
Alternativas
Q2515374 Sistemas Operacionais

Sobre os recursos presentes em sistemas operacionais Windows, analise as afirmativas a seguir.

I. No Windows 11, cada processo ou thread em execução tem associado a si um token de segurança, que carrega a informação sobre identificação e os privilégios do processo ou thread
II. O Windows Sandbox é recomendado para a execução de programas que o usuário considera suspeitos ou não confiáveis, pois oferece um ambiente isolado que impede que tais programas afetem o sistema operacional principal.
III. O Virtualization-Based Security (VBS) é uma tecnologia que visa a executar uma parte do sistema operacional em ambiente virtualizado seguro, e tem como função oferecer acesso remoto ao sistema.

Está correto o que se afirma em
Alternativas
Q2515375 Sistemas Operacionais
Uma das tecnologias mais utilizadas no Windows Server é o chamado pool de armazenamento (storage pool).
Essa tecnologia, baseada nos chamados storage spaces, consiste em
Alternativas
Q2515376 Sistemas Operacionais
O sistema operacional Android, apesar de ter seu kernel baseado no kernel Linux, carrega conceitos únicos, voltados à sua aplicação como sistema operacional móvel. Um dos fundamentos do sistema Android é o conceito de intente
Sobre o conceito de intente, assinale a afirmativa correta.
Alternativas
Q2515377 Sistemas Operacionais
O kernel Linux é composto por diversos subsistemas, onde cada subsistema é responsável por diferentes aspectos do gerenciamento do sistema.
Sobre o kernel Linux, analise as afirmativas a seguir. 

I. Emprega o chamado microkernel, no qual todos os serviços do sistema operacional rodam no espaço do kernel.
II. Suporta diferentes sistemas de arquivos, como ext4, NTFS e FAT 32.
III. Suporta o carregamento de módulos em tempo de execução, sem a necessidade de reiniciar o sistema.

Está correto o que se afirma em
Alternativas
Q2515378 Sistemas Operacionais
Tendo em vista a existência de uma vasta gama de distribuições Linux disponíveis, a escolha da distribuição mais adequada para cada usuário ou organização passa pelo conhecimento das necessidades específicas do usuário.
Há uma distribuição Linux em particular que é voltada para profissionais da área de segurança e é considerada a mais avançada quanto a Testes de Penetração (Pentests).
Essa distribuição Linux é denominada 
Alternativas
Q2515379 Programação
Certo programador deseja escrever em uma única linha de comandos um código em Bash que verifica se o valor digitado como entrada é negativo. Caso seja verdade, o código continua em execução, e solicita nova entrada, até que um valor maior ou igual a zero seja digitado. Nesse caso, é impresso na tela do terminal o número zero e a execução é encerrada. Considere que apenas números inteiros são dados como entrada.
Entre as opções a seguir, assinale a única que apresenta uma linha de comandos escrita em Bash que executa o desejado
Alternativas
Q2515380 Programação
Com relação à programação de shell scripts, analise as afirmativas a seguir.

I. Os dois caracteres “#!” quando inseridos no início da primeira linha de um shell script servem para indicar o interpretador a ser usado para o programa.
II. Para escrever uma linha de comentário em bash, deve-se utilizar o caractere “#” no início da mesma.
III. A linha de comando a=1 | echo, escrita em bash, imprime o número 1 na tela do terminal.

Está correto o que se afirma em
Alternativas
Q2515381 Redes de Computadores
O Modelo de Referência OSI (Open Systems Interconnection) é um modelo de arquitetura em camadas conceitual, aplicado em redes de computadores.
Com relação ao modelo OSI, analise as afirmativas a seguir.

I. A camada de Transporte, ao contrário da camada de Rede, é fima-fim, ou seja, liga a origem ao destino.
II. A camada de Rede é responsável pelo controle de erros de transmissão.
III. O modelo OSI abstrai as conexões físicas entre os nós da rede, não possuindo uma camada específica para esse fim.

Está correto o que se afirma em
Alternativas
Q2515382 Redes de Computadores
O protocolo IP (Internet Protocol) é um dos principais protocolos de comunicação em redes de computadores.
Com relação ao endereçamento IPv4 (IP versão 4), analise as afirmativas a seguir.

I. Considerando a máscara de sub-rede 255.255.128.0, os endereços IPv4 192.168.91.0 e 192.168.48.10 estão na mesma sub-rede.
II. A faixa de endereços IPv4 referente ao prefixo 124.201.0.0/18 vai de 124.201.0.0 a 124.201.63.255.
III. Todas as interfaces de rede de um mesmo dispositivo possuem o mesmo endereço IPv4.

Está correto o que se afirma em
Alternativas
Q2515383 Redes de Computadores
O protocolo TCP (Transmission Control Protocol) é responsável pelo controle da transmissão de um fluxo de dados em redes de computadores interligadas.

Com relação ao TCP, analise as afirmativas a seguir.

I. O funcionamento correto do TCP requer o estabelecimento de uma conexão entre a origem e o destino final.
II. O controle de fluxo é implementado por meio de um protocolo do tipo janela deslizante.
III. Todas as conexões TCP são do tipo full-duplex e ponto a ponto.

Está correto o que se afirma em
Alternativas
Q2515384 Sistemas Operacionais
A computação em nuvem proporciona aos usuários acesso a uma capacidade computacional que se adapta à sua demanda, frequentemente superando o que seria economicamente viável adquirir de forma local.
Uma das características que viabiliza a computação em nuvem consiste na abstração dos recursos computacionais físicos dos lógicos.
Essa característica pode ser denominada
Alternativas
Q2515385 Sistemas Operacionais
A computação em nuvem trouxe o conceito de "rede como computador", podendo ser dividida em vários modelos de serviço.
Nesse contexto, analise afirmativas a seguir.

I. No modelo IaaS, é possível oferecer ao usuário um serviço para desenvolvimento de aplicativos de modo simplificado, a partir de blocos pré-determinados.
II. No modelo SaaS, os provedores do serviço muitas vezes são os próprios desenvolvedores, o que facilita a customização do aplicativo.
III. Um serviço no modelo PaaS pode ser utilizado para oferecer um serviço do tipo SaaS, ao passo que um serviço no modelo PaaS pode ser desenvolvido através de um serviço do tipo IaaS.

Está correto o que se afirma em
Alternativas
Q2515386 Redes de Computadores
Uma rede de dados para computação de alto desempenho (em inglês High Performance Computing ou HPC) é uma infraestrutura projetada para as demandas de comunicação dos dados de sistemas de computação de alto desempenho, tendo, portanto, características muito peculiares.
Considerando essas características, o componente que podemos citar como fundamental para o desempenho de uma rede de dados HPC é a(o) 
Alternativas
Respostas
1: D
2: D
3: B
4: C
5: E
6: B
7: B
8: B
9: C
10: B
11: D
12: D
13: C
14: C
15: A
16: D
17: E
18: D
19: D
20: B