Questões de Concurso

Foram encontradas 3.512 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1654152 Arquitetura de Computadores
Nos sistemas de entrada e saída, o nível de interação entre a CPU e a execução da operação de E/S que conta com a característica de uso da estratégia de busy-wait (espera ocupada) é conhecido por
Alternativas
Q1654151 Sistemas Operacionais

Quanto aos conceitos referentes a VMWare, considere: o Virtual Machine Monitor é um componente de software que


I. hospeda as máquinas virtuais.

II. é responsável pela virtualização e controle dos recursos compartilhados pelas máquinas virtuais, tais como, processadores e dispositivos de entrada exceto os de saída, memória e armazenagem.

III. tem por função escalonar qual máquina virtual vai executar a cada momento, semelhante ao escalonador de processos do Sistema Operacional.

IV. também é conhecido por Hypervisor.


Está correto o que se afirma APENAS em

Alternativas
Q1654150 Redes de Computadores

Considere:


I. Os elementos individuais de uma rede SIP padrão são: agente do usuário, servidor de redirecionamento, servidor proxy, registrador e serviço de localização.

II. SIP admite apenas as seguintes facetas de estabelecimento e término de comunicações de multimídia: local do usuário, disponibilidade do usuário, capacidades do usuário e configuração da sessão.

III. O DS − Serviço diferenciado é um mecanismo de QoS e é um campo de 8 bits tanto no cabeçalho IPv4 quanto no IPv6 e seu valor, indicado com codepoint DS, é o rótulo usado para classificar os pacotes para os serviços diferenciados.


Está correto o que se afirma em

Alternativas
Q1654149 Redes de Computadores

Considere:


I. O componente do IPsec que impede a leitura não autorizada do conteúdo do datagrama por meio de criptografia é o AH − Authentication Header.

II. O componente do IPsec que garante a integridade do conteúdo do datagrama é o ESP − Encapsulating Security Payload.

III. O IPsec é um conjunto de protocolos que atua na camada de aplicação da pilha TCP/IP protegendo a totalidade da rede.


Está INCORRETO o que se afirma em

Alternativas
Q1654148 Redes de Computadores
No endereçamento IPv4 classe B, para a identificação da máquina são reservados os
Alternativas
Q1654147 Redes de Computadores

Considere:


I. O Netflow permite o controle em tempo integral do que está ocorrendo na rede.

II. O Netflow inclui pontos de agregação que podem ser colocados dentro da rede para evitar a responsabilidade pelas decisões de traffic engineering (TE).

III. O Netflow é uma alternativa da sFlow.org de coleta, porém não de análise do uso de informações de tráfego da rede.


Está correto o que se afirma em

Alternativas
Q1654146 Governança de TI
Na NBR ISO/IEC 17799 (Agosto/2001) NÃO é uma recomendação de Controle de mudanças operacionais (8.1.2)
Alternativas
Q1654145 Segurança da Informação
Considere o modelo PDCA aplicado à NBR ISO/IEC 27001 (Abril/2006). Estabelecer o SGSI e Manter e melhorar o SGSI são, respectivamente, aplicados nas etapas
Alternativas
Q1654144 Governança de TI
Conforme denominado no modelo que o TOGAF está projetado para suportar, NÃO se trata de um dos quatro domínios de arquitetura que são comumente aceitos como subconjuntos de uma arquitetura global da empresa a
Alternativas
Q1654143 Governança de TI
No Cobit 4.1, considere o processo AI4 − Habilitar Operação e Uso (em Adquirir e Implementar). De acordo com o Mapeamento dos Processos de TI aos Critérios de Informação do CobiT (Apêndice II), AI4 é primário para
Alternativas
Q1654142 Governança de TI
No ITIL v3, são correspondentes ao âmbito do Service Transition e do Service Design, respectivamente, os processos
Alternativas
Q1654141 Engenharia de Software
Atenção: A questão refere-se ao PMBOK, 4ª edição. 
Uma das entradas do processo Monitorar e controlar o trabalho do projeto é
Alternativas
Q1654140 Engenharia de Software
Atenção: A questão refere-se ao PMBOK, 4ª edição. 
A realização da análise qualitativa pertence, respectivamente, ao contexto do grupo de processos e à área de conhecimento
Alternativas
Q1654139 Engenharia de Software
Atenção: A questão refere-se ao PMBOK, 4ª edição. 
De acordo com a tabela de influências organizacionais nos projetos, a autoridade do gerente de projeto em relação à estrutura organizacional do tipo funcional é, caracteristicamente,
Alternativas
Q1654137 Raciocínio Lógico

Observe a sequência de figuras.


Imagem associada para resolução da questão


Considerando o padrão definido pelas seis primeiras figuras da sequência, a figura (7) será

Alternativas
Q1654136 Raciocínio Lógico

A tabela a seguir mostra a situação dos quatro primeiros colocados em um campeonato de futebol faltando uma rodada para o seu término.


Imagem associada para resolução da questão


Na última rodada, acontecerão os seguintes jogos:


Equipe A x Equipe B Equipe C x Equipe D


O campeão será o time que tiver conquistado o maior número de pontos no campeonato. Em caso de empate nesse critério, o campeão é aquele com o maior número de vitórias. Em cada jogo, uma equipe ganha 3 pontos em caso de vitória, 1 ponto em caso de empate e 0 ponto em caso de derrota. Em relação às chances de cada equipe sagrar-se campeã, considere as afirmativas abaixo.

I. Se a equipe A vencer ou empatar sua partida, será a campeã. Caso contrário, não leva o título.

II. Se a equipe B vencer sua partida, será a campeã. Caso contrário, não leva o título.

III. Se a equipe C vencer sua partida e as equipes A e B empatarem seu jogo, C será a campeã. Caso contrário, não leva o título.


Está correto o que se afirma em

Alternativas
Q1654129 Matemática
Uma pesquisa feita no início de 2011 revelou que 2 em cada 3 sócios de um clube são a favor das escolinhas de esportes oferecidas às crianças. Ao longo de 2011, o clube não perdeu nenhum associado e ainda aumentou o total de sócios em 50%. Dentre os novos sócios, que ingressaram no clube em 2011, 5 em cada 6 são a favor das escolinhas de esportes. Considerando que nenhum associado antigo mudou de opinião, eram a favor das escolinhas de esportes ao final de 2011
Alternativas
Q1654123 Inglês

    Use It Better: The Smart Ways to Pick Passwords

    Four strategies for keeping your information safe

    By David Pogue, September 7, 2011


    If you want to be absolutely secure, you should make up a different password for every single Web site you visit. Each password should have at least 16 characters, and it should contain a scramble of letters, numbers, and punctuation; it should contain no recognizable words. You should change all of these passwords every couple of weeks. And you should not write any of them down anywhere.

    That, at least, is what security experts advise. Unfortunately, they leave out the part about the 15 minutes you’d have to spend with flash cards before bed each night, trying to remember all those utterly impractical passwords.

    There are, fortunately, more sensible ways to incorporate passwords into your life. You won’t be as secure as the security experts would like, but you’ll find a much better balance between protection and convenience.

♦     The “security through brevity” technique. My teenage son’s smartphone password is only a single character. It’s fast and easy to type. But a random evildoer picking up his phone doesn’t know that; he just sees “Enter password” and gives up − so, in its way, it’s just as secure as a long password. (Of course, I may have just blown it by publishing his little secret.) 

♦     Password keepers. The world is full of utility programs for your Mac, PC or app phone that memorize all your Web passwords for you. They’re called things like RoboForm, Account Logon, and (for the Mac) 1Password. Each asks you for a master password that unlocks all the others; after that, you get to surf the Web freely, admiring how the software not only remembers your passwords and contact information, but fills in the Web forms for you automatically. 

♦     The “disguised English word” technique. Having your passwords guessed by ne’er-do-wells online doesn’t happen often, but you do hear about such cases. The bad guys start by using “dictionary attacks” − software that tries every word in the dictionary, just in case you were dumb enough to make your password something like “password” or your first name. (These special dictionaries also contain common names, places, number combinations and phrases such as “ilovemycat.”) 

    That’s why conventional wisdom suggests disguising your password by changing a letter or two into numbers or symbols. Instead of “supergirl,” choose “supergir!” or “supergir1,” for example. That way, you’ve thwarted the dictionary attacks without decreasing the memorizability. 

♦     The multi-word approach. Another good password technique is to run words together, like “picklenose” or “toothygrin.” Pretty easy to remember, but tough for a dictionary attack to guess.  

(Adapted from http://www.scientificamerican.com/article.cfm?id=pogue-use-it-better-smart-ways-pick-passwords

Which of the following is NOT a safe password, according to the author?
Alternativas
Q1654122 Inglês

    Use It Better: The Smart Ways to Pick Passwords

    Four strategies for keeping your information safe

    By David Pogue, September 7, 2011


    If you want to be absolutely secure, you should make up a different password for every single Web site you visit. Each password should have at least 16 characters, and it should contain a scramble of letters, numbers, and punctuation; it should contain no recognizable words. You should change all of these passwords every couple of weeks. And you should not write any of them down anywhere.

    That, at least, is what security experts advise. Unfortunately, they leave out the part about the 15 minutes you’d have to spend with flash cards before bed each night, trying to remember all those utterly impractical passwords.

    There are, fortunately, more sensible ways to incorporate passwords into your life. You won’t be as secure as the security experts would like, but you’ll find a much better balance between protection and convenience.

♦     The “security through brevity” technique. My teenage son’s smartphone password is only a single character. It’s fast and easy to type. But a random evildoer picking up his phone doesn’t know that; he just sees “Enter password” and gives up − so, in its way, it’s just as secure as a long password. (Of course, I may have just blown it by publishing his little secret.) 

♦     Password keepers. The world is full of utility programs for your Mac, PC or app phone that memorize all your Web passwords for you. They’re called things like RoboForm, Account Logon, and (for the Mac) 1Password. Each asks you for a master password that unlocks all the others; after that, you get to surf the Web freely, admiring how the software not only remembers your passwords and contact information, but fills in the Web forms for you automatically. 

♦     The “disguised English word” technique. Having your passwords guessed by ne’er-do-wells online doesn’t happen often, but you do hear about such cases. The bad guys start by using “dictionary attacks” − software that tries every word in the dictionary, just in case you were dumb enough to make your password something like “password” or your first name. (These special dictionaries also contain common names, places, number combinations and phrases such as “ilovemycat.”) 

    That’s why conventional wisdom suggests disguising your password by changing a letter or two into numbers or symbols. Instead of “supergirl,” choose “supergir!” or “supergir1,” for example. That way, you’ve thwarted the dictionary attacks without decreasing the memorizability. 

♦     The multi-word approach. Another good password technique is to run words together, like “picklenose” or “toothygrin.” Pretty easy to remember, but tough for a dictionary attack to guess.  

(Adapted from http://www.scientificamerican.com/article.cfm?id=pogue-use-it-better-smart-ways-pick-passwords

According to the text,
Alternativas
Q1654121 Inglês

    Use It Better: The Smart Ways to Pick Passwords

    Four strategies for keeping your information safe

    By David Pogue, September 7, 2011


    If you want to be absolutely secure, you should make up a different password for every single Web site you visit. Each password should have at least 16 characters, and it should contain a scramble of letters, numbers, and punctuation; it should contain no recognizable words. You should change all of these passwords every couple of weeks. And you should not write any of them down anywhere.

    That, at least, is what security experts advise. Unfortunately, they leave out the part about the 15 minutes you’d have to spend with flash cards before bed each night, trying to remember all those utterly impractical passwords.

    There are, fortunately, more sensible ways to incorporate passwords into your life. You won’t be as secure as the security experts would like, but you’ll find a much better balance between protection and convenience.

♦     The “security through brevity” technique. My teenage son’s smartphone password is only a single character. It’s fast and easy to type. But a random evildoer picking up his phone doesn’t know that; he just sees “Enter password” and gives up − so, in its way, it’s just as secure as a long password. (Of course, I may have just blown it by publishing his little secret.) 

♦     Password keepers. The world is full of utility programs for your Mac, PC or app phone that memorize all your Web passwords for you. They’re called things like RoboForm, Account Logon, and (for the Mac) 1Password. Each asks you for a master password that unlocks all the others; after that, you get to surf the Web freely, admiring how the software not only remembers your passwords and contact information, but fills in the Web forms for you automatically. 

♦     The “disguised English word” technique. Having your passwords guessed by ne’er-do-wells online doesn’t happen often, but you do hear about such cases. The bad guys start by using “dictionary attacks” − software that tries every word in the dictionary, just in case you were dumb enough to make your password something like “password” or your first name. (These special dictionaries also contain common names, places, number combinations and phrases such as “ilovemycat.”) 

    That’s why conventional wisdom suggests disguising your password by changing a letter or two into numbers or symbols. Instead of “supergirl,” choose “supergir!” or “supergir1,” for example. That way, you’ve thwarted the dictionary attacks without decreasing the memorizability. 

♦     The multi-word approach. Another good password technique is to run words together, like “picklenose” or “toothygrin.” Pretty easy to remember, but tough for a dictionary attack to guess.  

(Adapted from http://www.scientificamerican.com/article.cfm?id=pogue-use-it-better-smart-ways-pick-passwords

A synonym for sensible, in the 3rd paragraph, is
Alternativas
Respostas
2301: B
2302: C
2303: A
2304: E
2305: E
2306: A
2307: D
2308: B
2309: E
2310: B
2311: A
2312: C
2313: D
2314: C
2315: E
2316: A
2317: E
2318: E
2319: B
2320: B