Questões de Concurso Para comperve - ufrn

Foram encontradas 9.760 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1307795 Governança de TI
O Cobit é uma framework baseada em normas ISO, em especial a norma ISO/IEC 38500. Essa norma estabelece 3 tarefas principais para estruturar a governança de TI, que são:
Alternativas
Q1307793 Governança de TI
Considere os objetivos do ITIL V3 abaixo listados.

I Transformar o gerenciamento de serviço em ativo estratégico.
II Fornecer princípios que serão utilizados no desenvolvimento de políticas, diretrizes e processos do ciclo de vida do serviço.
III Melhorar o impacto estratégico do gerenciamento do serviço.


Esses objetivos estão associados
Alternativas
Q1307791 Governança de TI

Sobre o ITIL V3, analise as informações ou ações apresentadas em cada um dos itens abaixo.



I Requisitos de Nível de Serviço; Plano de qualidade dos Serviços, Monitoração, Revisão e Informação; Especificação do Serviço.


II Plano de qualidade dos Serviços, Monitoração, Revisão e Informação; Acordo de Nível de Serviço; Alinhar Ativos de Serviço com Produtos do Cliente.


III Catálogo de serviços; Acordos de Nível Operacional e Contratos; Programas de Aperfeiçoamento do Serviço; Catálogo de serviços.


IV Monitoração, Revisão e Informação; Gerenciamento do Relacionamento com o Cliente; Acordo de Nível de Serviço.


V Portifólio de Serviços; Alinhar Ativos de Serviço com Produtos do Cliente; Catálogo de serviços.



Os itens que contêm apenas atividades do gerenciamento de nível de serviço são:

Alternativas
Q1307789 Segurança da Informação
Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
Alternativas
Q1307788 Redes de Computadores
O iptables é um utilitário de rede que permite a criação e administração de regras de Firewall e NATs. O comando abaixo foi executado em um sistema operacional Linux Ubuntu 18.04.
iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT
A execução desse comando libera o ping
Alternativas
Q1307787 Redes de Computadores

O comando abaixo foi digitado em um servidor que usa o Iptables como Firewall em uma organização. O comando foi executado em um sistema operacional Linux Ubuntu 18.04.


iptables -I INPUT -p tcp -s 172.16.40.200/8 --dport 22 -j DROP



A execução desse comando 

Alternativas
Q1307786 Redes de Computadores
Um firewall de aplicação é uma solução de segurança pensada para abstrair parâmetros técnicos com o propósito de facilitar a criação de regras de firewall dentro da organização. A imagem abaixo representa um log de tráfego de rede. 
Imagem associada para resolução da questão


Com base nas informações apresentadas na figura, o tráfego de rede teve origem 
Alternativas
Q1307785 Sistemas Operacionais

O processo de virtualização é possibilitado por um hypervisor, que é um software instalado em cima de um servidor físico e que, a partir dele, é possível a criação de máquinas virtuais que podem, cada uma, conter sistemas operacionais diferentes.


Analise as seguintes afirmativas sobre o uso de Máquinas Virtuais e Docker.



I A virtualização permite o isolamento total do ambiente da sua aplicação, pois ela não emula a máquina virtual por completo.


II O Docker permite “empacotar” uma aplicação ou sistema dentro de um container, sendo que este container pode posteriormente ser executado em qualquer máquina que tenha o Docker instalado.


III Vários containers podem ser executados na mesma máquina e compartilhar o kernel do SO com outros containers, cada um executando como processos isolados no espaço do usuário.


IV Em um sistema de virtualização tradicional, o sistema operacional é isolado dos demais instalados dentro da máquina host.



Estão corretas apenas as afirmativas

Alternativas
Q1307784 Engenharia de Software
Os volumes são mecanismos utilizados para persistir os dados gerados e usados pelos containers do Docker. Embora as montagens de ligação dependam da estrutura de diretórios da máquina host, os volumes são completamente gerenciados pelo Docker.
Considerando que um analista queira criar um volume de nome my-volume dentro de um docker, ele deve executar o comando
Alternativas
Q1307783 Sistemas Operacionais
Uma imagem do Docker é criada a partir de uma série de camadas, onde cada uma representa uma instrução no Dockerfile da imagem. Considerando que um analista do Tribunal de Justiça queira listar as camadas (layers) da imagem docker mailserver, ele deve executar o comando
Alternativas
Q1307782 Engenharia de Software
Uma imagem de container do Docker é um pacote de software leve, independente e executável que inclui tudo o que é necessário para executar uma aplicação. Na criação de um arquivo Dockerfile, a instrução EXPOSE
Alternativas
Q1307781 Redes de Computadores
A camada de transporte do modelo TCP/IP é responsável pela transmissão dos dados garantindo que estes possam chegar de forma confiável e eficiente ao seu destino. Dois protocolos que atuam na camada de transporte são o TCP e o UDP. Considere as afirmativas abaixo acerca desses protocolos.

I O UDP é orientado à conexão.
II O TCP verifica os pacotes perdidos e entregues garantindo confiabilidade na transmissão de dados ao fim da conexão.
III O UDP funciona de forma mais rápida que o TCP.
IV O TCP não possui suporte a conexões full duplex.


Estão corretas as afirmativas 
Alternativas
Q1307780 Redes de Computadores
Numa rede de computadores existem equipamentos de conectividade que são necessários para que a rede opere de forma correta, de acordo com as suas especificações e configurações. Esses dispositivos normalmente operam em uma camada do modelo TCP/IP. Um exemplo de equipamento e a respectiva camada em que atua é
Alternativas
Q1307779 Redes de Computadores
Os protocolos de rede são regras que determinam como será feita a comunicação numa rede de computadores. No modelo TCP/IP, os protocolos atuam em uma camada do modelo. Um exemplo de protocolo e a respectiva camada em que atua é
Alternativas
Q1307778 Redes de Computadores
O modelo TCP/IP é organizado em camadas que explicam como se dá o fluxo de dados. Cada camada é responsável por uma tarefa dentro dessa organização. São camadas do modelo TCP/IP:
Alternativas
Q1307777 Redes de Computadores
Considere as afirmativas abaixo acerca da caracterização de redes de computadores e a extensão geográfica.
I As redes LAN são normalmente privadas e contidas em um único edifício ou local de poucos quilômetros de extensão. II As redes WAN possuem taxa de transferência de dados superiores às das redes LAN. III As redes WAN são utilizadas para conexões entre pequenas cidades. IV As redes LAN possuem baixas taxas de erros em comparação com as redes WAN.
Em relação ao exposto, estão corretas as afirmativas
Alternativas
Q1307776 Redes de Computadores

Um analista de Suporte Pleno foi designado para escolher a rede de computadores mais adequada, em relação à área geográfica, para instalação em um laboratório do Tribunal de Justiça do RN. Foram estabelecidos alguns critérios para a escolha da rede, que deveria ser utilizada para conexão de estações de trabalho em escritórios, para permitir o compartilhamento de arquivos entre os membros e restringir o acesso apenas a quem estivesse dentro do prédio.

O tipo de rede adequado para atender a essa demanda é

Alternativas
Q1307775 Programação
No contexto do JBoss Enterprise Application Platform, versão 7.2, considere que há necessidade de adicionar explicitamente a dependência de um módulo extra, o qual não está contido nos módulos automaticamente adicionados pelo JBoss EAP. Para suprir essa necessidade, o desenvolvedor pode configurar essas dependências ajustando o arquivo
Alternativas
Q1307774 Programação
No contexto do JBoss Enterprise Application Platform, versão 7.2, considere que o responsável por uma aplicação JBoss EAP queira fazer o backup das configuracões de dados de usuários, configurações domain e host, configurações de logging e arquivos de configuração de inicialização. Para isso, deverão ser copiados os diretórios
Alternativas
Q1307772 Sistemas Operacionais
O Active Directory armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários. No Active Directory do Windows Server 2012, o serviço que provê as funcionalidades para a criação de domínios e repositórios de dados para o armazenamento de informações sobre objetos na rede é o
Alternativas
Respostas
3481: B
3482: C
3483: B
3484: B
3485: A
3486: D
3487: C
3488: D
3489: A
3490: C
3491: D
3492: A
3493: D
3494: D
3495: B
3496: C
3497: C
3498: B
3499: D
3500: A