Questões de Concurso
Para if-se
Foram encontradas 284 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmativas abaixo sobre POO (Programação Orientada a Objetos).
I. ____________________ são classes onde os objetos nunca são instanciados diretamente.
II. ____________________ ocorre quando uma classe herda características de apenas uma superclasse.
III. ____________________ permite a comunicação entre objetos.
IV. ____________________ é o mecanismo utilizado para impedir o acesso direto aos atributos de um objeto.
Correspondem, respectivamente, às afirmativas I, II, III e IV:
Avalie as afirmativas abaixo sobre orientação a objetos.
I. Interface é uma instância de um contrato abstrato entre a subclasse e superclasse.
II. A possibilidade de uma subclasse herdar características de mais de uma superclasse é chamada de Herança múltipla.
III. Objeto é uma instância de classe.
Analise as afirmativas abaixo sobre os atributos para <input> em HTML.
I. ____________________ especifica a URL de um arquivo que irá processar os dados quando o formulário for submetido.
II. ____________________ especifica como os dados do formulário serão codificados quando forem submetidos ao servidor (somente forms com o método post).
III. ____________________ especifica que um <input> deve ser preenchido antes da submissão.
Correspondem, respectivamente, às afirmativas I, II e III:
Em relação ao LDAP (Lightweight Directory Access Protocol), analise as afirmativas a seguir:
I. Protocolo projetado para acessar um serviço de diretório, baseado no padrão X.500, sobre TCP/IP.
II. A sigla dc (domain component) é o atributo para armazenamento do sobrenome do usuário.
III. O Active Directory da Microsoft implementa o serviço de diretório no protocolo LDAP.
Está CORRETO o que se afirma:
Sobre as tecnologias de VPN, avalie os itens abaixo:
I. O IPsec é uma combinação de diferentes e diversas tecnologias criadas para prover uma melhor segurança, atuando na camada de transporte no modelo OSI. Utiliza técnicas como: criptografia de chave pública para assinar as trocas de chave de Diffie-Hellman; algoritmos para o transporte de grandes volumes de dados, com o DES; algoritmos para cálculo de hash como utilização de chaves, com o HMAC, junto com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando pacotes e certificados digitais assinados por uma autoridade certificadora, que agem como identidades digitais.
II. O SSL (Secure Sockets Layer) usa um sistema de criptografia que utiliza duas chaves para criptografar os dados, uma chave pública conhecida por todos e uma chave privada conhecida apenas pelo destinatário. O SSL permite uma eficaz maneira de obter segurança de dados em servidores web, como os de comércio eletrônico.
III. Quando uma rede quer enviar dados para outra rede por meio de uma VPN, um protocolo faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento e os dados são encaminhados ao referido destino da rede local.
Dentre os itens apresentados, temos que:
Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir:
I. O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP.
II. O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico.
III. Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay.
Está CORRETO o que se afirma em:
Sobre o Microsoft DNS Server e o BIND (Berkeley Internet Name Domain) avalie as afirmativas a seguir:
I. O BIND possui suporte à IPv6 desde a versão 9.
II. Integração, com replicação de zonas, entre o servidor Microsoft DNS e o BIND é possível desde o BIND 3.1.1.
III. O Microsoft DNS Server não permite ser configurado como Root Hint.
IV. Em uma zona DNS, um registro SOA (Start of Authority) indica o servidor DNS autoritário para zona.
Está CORRETO o que se afirma em:
Uma empresa possui MS (Microsoft) AD (Active Directory) implantado em um único domínio, porém dividido em dois sites, a matriz e a filial, interligados por um link dedicado fornecido por uma empresa de telecomunicação. Em cada site possui apenas um único DC (Domain Controller). O link está indisponível a pelo menos 14h, porém todos na filial conseguem fazer logon no domínio, até que um funcionário da filial liga para o administrador do domínio na matriz e informa que não está conseguindo criar novas contas de usuários no AD. Ele recebe a seguinte mensagem de erro:
"Windows cannot create the object Fulano because: The directory service has exhausted the pool of relative identifiers".
A mais provável causa é:
Sobre os dispositivos de rede, analise as afirmativas abaixo e assinale a alternativa CORRETA.
I. Todo HUB possui apenas um domínio de broadcast e um domínio de colisão.
II. Em um Switch sem VLAN´s só existe um domínio de broadcast e o número de domínios de colisão é igual ao seu número de portas.
III. Os Roteadores são dispositivos capazes de separar domínios de broadcast.
IV. Os Switches são dispositivos que trabalham na camada física e são capazes de segmentar pacotes com base nos endereços MAC, formando, dessa forma, um domínio de colisão para cada uma de suas portas.
Sobre o sistema RAID (Redundant Array of Inexpensive Drives) julgue os itens abaixo:
I. RAID 0 - Os dados são subdivididos em segmentos consecutivos, que são escritos sequencialmente nos diversos discos do conjunto. Cada segmento tem um tamanho definido em blocos. Essa configuração oferece melhor desempenho quando comparado a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto.
II. RAID 1 - Implementa o espelhamento de discos. Nesta implementação são necessários no mínimo dois discos, sendo sempre necessário um número par de discos. Neste nível, todos os dados são gravados em dois discos diferentes.
III. RAID 5 – Esse nível utiliza a técnica de paridade da informação, que é armazenada em um disco específico. No caso de substituição de um dos discos do conjunto, é possível reconstruir a informação do disco danificado com base nas informações dos discos restantes.
São VERDADEIROS apenas os itens:
Um servidor Linux, de IP 192.168.10.253, possui duas HBAs (Host Bus Adapters) FC (Fibre Channel) ligados a uma SAN (Storage Area Network), com uma LUN (Logical Unit Number) de 1 TiB (Terabyte) apresentada e em uso por meio de volume LVM (Logical Volume Manager). O VG (Volume Group) "vg_dados", o LV (Logical Volume) "lv_financeiro" e ponto de montagem "/dados/financeiro" associado ao LV estão cheios, sem espaço livre. A opção para expansão é adicionar mais disco físico ao LVM. O operador de backups realizou um backup, por segurança. O administrador do storage criou uma nova LUN de 1 TiB, apresentou-a às HBAs do servidor e avisou ao administrador do servidor. Analise as instruções de console abaixo que o administrador do servidor precisará fazer a partir de sua estação de trabalho Linux para expandir "/dados/financeiro" do servidor remoto, sem gerar indisponibilidade do mesmo.
1. vgextend vg_dados /dev/dm-1
2. systemctl reload multipathd.service
3. echo -e "o\nn\np\n1\n\n\nt\n8e\nw"| fdisk /dev/dm-1
4. lvresize -f -L +900GiB /dev/vg_dados/lv_financeiro
5. sudo -s
6. pvcreate /dev/dm-1
7. ssh -l admin 192.168.10.253
8. for i in {0..1}; do echo "- - -" > /sys/class/scsi_host/host$i/scan; done
9. resize2fs /dev/vg_dados/lv_financeiro
A CORRETA sequência de instruções é: