Questões de Concurso Público SAEG - SP 2015 para Analista de Serviços Administrativos - Tecnologia da Informação

Foram encontradas 60 questões

Q616226 Sistemas Operacionais
O administrador de um computador com sistema operacional Linux está utilizando um terminal (xterm) Bash para verificar o estado do sistema. Para melhor visualizar as informações de log do sistema, o administrador decide abrir um novo xterm, contudo, sem inutilizar o terminal em uso. Para realizar essa ação, o administrador deve
Alternativas
Q616227 Sistemas Operacionais
Considere a seguinte lista de arquivos e diretórios de um diretório /home de um usuário do sistema operacional Linux.
Imagem associada para resolução da questão 
Caso seja executado o comando: ls -a | grep D >> conf no prompt de comando (shell), nesse diretório, o resultado será a
Alternativas
Q616228 Sistemas Operacionais
O compartilhamento existente nos controladores de domínio Windows Server 2008 que armazena objetos de políticas de grupo e outros arquivos replicados no domínio é o
Alternativas
Q616229 Sistemas Operacionais
Um domínio Windows Server 2008 define cinco papéis de operação mestre (FSMO), sendo que
Alternativas
Q616230 Segurança da Informação
O analista em tecnologia da informação deve selecionar um algoritmo de criptografia que permita que a transferência de informações seja feita sem a necessidade de enviar a chave criptográfica secreta para o interlocutor que enviará a informação. Para essa finalidade, ele deve escolher o
Alternativas
Q616231 Segurança da Informação
O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidade e integridade da informação, que são providos pela certificação digital. Nesse contexto, o hash é utilizado para
Alternativas
Q616232 Segurança da Informação
Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de
Alternativas
Q616233 Segurança da Informação
Um sistema de controle de acesso à internet realiza o bloqueio do acesso às páginas da web, mantendo uma lista de nomes de domínio proibidos (blacklist). Como esse sistema atua diretamente no filtro de pacotes de um Firewall que não faz uso de DPI, é necessário que os nomes de domínio proibidos
Alternativas
Q616234 Segurança da Informação
Para que um sistema de firewall possa filtrar pacotes com base no número da Porta em que ocorrem, é essencial que ele
Alternativas
Q616235 Segurança da Informação
Com o objetivo de proteger a rede, um administrador criou uma regra no firewall que descarta os pacotes que contenham endereços da rede interna, mas que tenham sido recebidos pela interface que conecta os computadores à rede externa. Esse tipo de filtro é eficaz, pois impede ataques de
Alternativas
Q616236 Segurança da Informação
Ataques de negação de serviço (DoS), de uma forma geral, não agem comprometendo a integridade dos dados no servidor, no entanto, são críticos para a operação de uma empresa, pois
Alternativas
Q616237 Redes de Computadores
Os três componentes principais que juntos definem a arquitetura do protocolo SSH-2 (RFC 4251) são os protocolos
Alternativas
Q616238 Redes de Computadores
O HTTPS é um protocolo que adiciona uma camada de segurança ao protocolo HTTP, oferecendo encriptação dos dados por meio do protocolo
Alternativas
Q616239 Segurança da Informação
Um ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se
Alternativas
Q616240 Arquitetura de Software
Os Padrões de Interoperabilidade do Governo Brasileiro (ePING) definem que, sempre que possível, sejam adotados padrões abertos, exceto quando
Alternativas
Q616241 Banco de Dados
Um programador desenvolveu um formulário web em que os dados digitados pelo usuário são concatenados a uma instrução SQL INSERT, que é enviada diretamente ao Sistema Gerenciador de Banco de Dados. Tal procedimento produz uma falha de segurança, pois permite que um usuário mal intencionado insira
Alternativas
Q631429 Matemática

Em uma peça hexagonal ABCDEF, com medidas indicadas na figura a seguir, BC = FE = x.

Imagem associada para resolução da questão

Sabendo que a área do polígono que representa essa peça é 80 cm², então x, em centímetros, é igual a

Alternativas
Q631431 Matemática

Na figura, ABCD é um quadrado de área igual a 196 cm². Como mostra a figura, esse quadrado é formado por outros dois quadrados idênticos (em cinza-escuro) e três retângulos (dois em cinza-claro e um em branco). Os retângulos em cinza-claro são idênticos.

Imagem associada para resolução da questão

Nas condições descritas, o número de retângulos brancos necessários e suficientes para recobrir por completo o quadrado ABCD é igual a

Alternativas
Q733742 Atualidades

Com novo projeto, Senado deve travar redução da maioridade penal

(Folha de S.Paulo, 16.07.2015. Disponível em: <http://goo.gl/WCYQWZ> Adaptado)

O projeto aprovado pelo Senado como alternativa à redução da maioridade penal estabelece

Alternativas
Q733744 Atualidades

José Maria Marin é detido na Suíça acusado de corrupção

(Opera Mundi, 13.03.2015. Disponível em: <http://goo.gl/74ptnw>   Adaptado)

Marin foi detido por suspeita de envolvimento no escândalo de corrupção

Alternativas
Respostas
41: A
42: D
43: D
44: B
45: D
46: B
47: A
48: C
49: B
50: D
51: E
52: D
53: C
54: C
55: A
56: D
57: E
58: B
59: E
60: D