Questões de Concurso Para ibfc

Foram encontradas 47.369 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3224071 Redes de Computadores
Com base no funcionamento das redes WLAN, qual das seguintes afirmativas é correta sobre o papel e a instalação de um access point.
Alternativas
Q3224070 Segurança da Informação
Sobre as funcionalidades e objetivos do Kaspersky Security Center, assinale a alternativa correta.
Alternativas
Q3224069 Sistemas Operacionais
Assinale a alternativa que apresenta a caracterização da imagem padrão de um sistema operacional Windows.
Alternativas
Q3224068 Sistemas Operacionais
O uso do shell Bash permite a execução de comandos com diferentes propósitos, sendo possível combinar o nome do comando, flags e argumentos para obter resultados específicos. Com base no exemplo descrito, assinale a alternativa que apresenta a função do comando du -h no Bash.
Alternativas
Q3224067 Redes de Computadores
Douglas é responsável pela segurança da rede Wi-Fi de sua empresa e está avaliando opções de protocolos para garantir a proteção dos dados. Ele sabe que o protocolo mais recente oferece melhorias significativas em relação ao anterior, incluindo maior resistência a ataques de força bruta e uma nova criptografia. Assinale a alternativa que apresenta qual protocolo deve-se implementar para aproveitar essas melhorias.
Alternativas
Q3224066 Sistemas Operacionais
Uma administradora de sistemas precisa criar um ambiente de testes para realizar experimentos em diferentes sistemas operacionais sem interferir no servidor principal da empresa. Esta empresa decidiu utilizar a tecnologia de virtualização para isso. Assinale a alternativa que apresenta uma vantagem do uso da virtualização nesse cenário.
Alternativas
Q3224065 Banco de Dados
Assinale a alternativa que apresenta o comando correto em linguagem SQL.
Alternativas
Q3224064 Redes de Computadores
João foi contratado para implementar o cabeamento estruturado de um novo escritório. Ele recebeu a planta baixa do ambiente para auxiliar no planejamento da instalação. Assinale a alternativa correta sobre o uso da planta baixa nesse contexto.
Alternativas
Q3224063 Arquitetura de Software
Uma equipe de desenvolvimento de software está adotando o modelo de arquitetura MVC (Model-View-Controller) para organizar o código de um novo sistema. O modelo separa a aplicação em três camadas independentes, o que facilita a manutenção e melhora a produtividade. Assinale a alternativa que descreve corretamente uma característica do modelo MVC.
Alternativas
Q3224062 Segurança da Informação
Em uma empresa, é necessário configurar uma rede para hospedar servidores públicos, como servidores web, FTP e e-mail, de modo a proteger a rede interna contra tráfego malicioso vindo da Internet. Assinale a alternativa que apresenta corretamente o nome da rede ou sub-rede que atende a essa função de isolamento, garantindo uma camada adicional de segurança
Alternativas
Q3224061 Segurança da Informação
Em um ambiente de rede, um profissional de segurança deseja identificar e monitorar o tráfego de dados de forma passiva, buscando por informações sensíveis, como senhas. Assinale a alternativa que apresenta qual ferramenta pode ser utilizada para realizar essa tarefa.
Alternativas
Q3224060 Segurança da Informação
Assinale a alternativa que apresenta a principal função de um spyware em um sistema informático.
Alternativas
Q3224059 Redes de Computadores
O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para enviar e-mails entre servidores de e-mail. A seguir estão listados alguns comandos comumente usados no protocolo SMTP. Assinale a alternativa que apresenta corretamente um dos comandos do SMTP.
Alternativas
Q3224058 Redes de Computadores
Considere que um cliente deseja acessar uma página web em um servidor remoto. Para garantir a entrega confiável dos dados, é necessário que uma conexão seja estabelecida entre o cliente e o servidor. Após a troca de dados, a conexão é encerrada. Com base nesse processo, assinale a alternativa correta.
Alternativas
Q3224057 Segurança da Informação

Um responsável pela segurança da rede de uma empresa, precisa implementar um sistema de segurança para controlar o tráfego de entrada e saída da rede. Ele sabe que o sistema deve ser capaz de autorizar, negar e registrar todo o tráfego. Diante do exposto, assinale a alternativa correta sobre qual sistema deve ser utilizado para garantir a segurança da rede da empresa.

Alternativas
Q3224056 Segurança da Informação
Uma empresa implementou o Single Sign On (SSO) para simplificar o acesso dos funcionários a diversos sistemas internos e serviços de nuvem. Assinale a alternativa que apresenta a principal vantagem do uso do SSO.
Alternativas
Q3224055 Arquitetura de Computadores
A hierarquia de memória em computadores organiza os diferentes tipos de armazenamento com base em velocidade, custo e proximidade ao processador. Assinale a alternativa que apresenta corretamente a ordem de memória do nível mais rápido ao mais lento. 
Alternativas
Q3224054 Redes de Computadores
O Zabbix é uma ferramenta popular para monitoramento de redes e servidores. Com relação ao Zabbix, assinale a alternativa correta.
Alternativas
Q3224053 Sistemas Operacionais
O PVM (Parallel Virtual Machine) é uma biblioteca projetada para o desenvolvimento de programas paralelos e distribuídos. Sobre o PVM, assinale a alternativa correta.
Alternativas
Q3224052 Arquitetura de Computadores
O hardware interno de um computador pessoal (PC, Personal Computer) requer um conjunto de componentes de físicos para entrar em funcionamento. Assinale a alternativa que apresenta quais os itens são essenciais para o funcionamento básico de um PC.
Alternativas
Respostas
61: D
62: C
63: C
64: A
65: D
66: E
67: C
68: C
69: B
70: C
71: B
72: E
73: D
74: C
75: A
76: C
77: B
78: A
79: C
80: B