Questões de Concurso Comentadas para if-mg

Foram encontradas 334 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2253363 Segurança da Informação
Considere a seguinte política de backup, teoricamente utilizada no datacenter do IFMG.
I. Todas as cópias são armazenadas em nuvem e criptografadas e assinadas digitalmente.
II. Existem 4 pastas na nuvem utilizadas de forma rotativa: Semana 1, Semana 2, Semana 3 e Semana 4. Em cada pasta há uma subpasta para cada dia da semana e, dentro destas, uma subpasta para cada servidor.
III. Todo domingo é realizada, automaticamente, uma cópia completa de todos os arquivos, utilizando a pasta referente à semana corrente, durante a madrugada.
IV. De segunda-feira a sábado, é realizada, automaticamente, uma cópia diferencial dos arquivos, utilizando a pasta referente ao dia e à semana, durante a madrugada.

Houve um incidente em que o servidor do portal web parou de funcionar e teve que ser reinstalado, e será necessário restaurar seus arquivos. Após validar a assinatura digital e descriptografar o conjunto de backup, devem ser restaurados os arquivos da pasta do servidor usando os seguintes conjunto de cópias:
Alternativas
Q2253362 Redes de Computadores
O SNMPv3 (Simple Network Management Protocol versão 3) trouxe diversas melhorias em relação ao SNMP versões 1 e 2. Todas as características abaixo pertencem ao SNMP versão 3, exceto: 
Alternativas
Q2253361 Redes de Computadores
Considere que cada Laboratório de Informática tem seu próprio conjunto de switches, armazenados em um rack. As conexões são distribuídas para as bancadas por um cabeamento horizontal conectando cada porta do switch a uma telecommunications outlet (TO) RJ45. As TO são posicionadas junto às paredes por meio de canaletas e um station cord conecta a interface de rede do equipamento a sua respectiva TO. Um aluno, vendo uma ponta solta de um station cord, conectou-o a uma TO que estava disponível junto à sua bancada. No entanto, não verificou que a outra ponta do cabo já estava conectada a outra TO. Imediatamente todas as conexões do laboratório foram interrompidas. Após diagnosticar a situação da rede, o administrador encontrou o switch com as duas portas interligadas e ativou o spanning tree protocol (STP), restabelecendo a normalidade da rede. Considere as seguintes afirmativas:
I. O STP é capaz de detectar ciclos ou laços entre as conexões dos dispositivos, desabilitando portas necessárias para desfazê-los.
II. O STP funciona apenas em ciclos formados entre portas do mesmo dispositivo, avaliando apenas as conexões locais.
III. O STP é capaz de detectar e eliminar tempestades de difusão, composta por uma grande quantidade de quadros Ethernet de um host com problemas.
IV. O STP é executado analisando dados transmitidos em layer 3, por meio da análise dos datagramas do protocolo de internet (IP).
Estão corretas: 


Alternativas
Q2253360 Redes de Computadores
Considere que você precisa configurar o DHCP (Dynamic Host Configuration Protocol) em três redes WI-FI no campus do IFMG, de acordo com o cenário abaixo.
 • Rede 1 - administrativo: sub-rede deve conter 50 endereços IPs disponíveis  • Rede 2 - Alunos: sub-rede deve conter 2000 endereços IPs disponíveis
 • Rede 3 - Visitantes: sub-rede deve conter 300 endereços IPs disponíveis.
Assinale a opção em que as máscaras de sub-rede estão configuradas de maneira que todos os usuários de cada rede possam receber a configuração de IP dinamicamente e com o menor desperdício de endereços IPs.
Alternativas
Q2253359 Redes de Computadores
Qual o padrão IEEE está relacionado à tecnologia WI-FI 6? 
Alternativas
Q2253358 Redes de Computadores
O IFMG está fazendo uma licitação para aquisição de switches de camada 2 para alguns campi. Para elaborar o termo de referência, considerando o modelo OSI, são recursos ou funcionalidades deste equipamento, exceto: 
Alternativas
Q2253357 Sistemas Operacionais
Virtualização é a tecnologia empregada para gerar representações virtuais de servidores, sistemas de armazenamento, redes e outras máquinas físicas. Todas as afirmativas abaixo estão corretas, exceto: 
Alternativas
Q2253356 Sistemas Operacionais
São recursos ou funcionalidades de rede nativamente suportados pelo Windows Server 2016 para integrar com outros ativos de rede (switches, firewalls e roteadores), exceto: 
Alternativas
Q2253355 Redes de Computadores
Sobre o MBR (Registro Mestre de Inicialização) e GPT (Tabela de Partição GUID), todas as alternativas são verdadeiras, exceto: 
Alternativas
Q2253354 Sistemas Operacionais
Analise as seguintes os exemplos de comandos ligados por operadores de controle no Linux ( “; ", “&”, “||”, “&&” ). Relacione o operador (coluna 1) à sua descrição (coluna 2).
Imagem associada para resolução da questão 

A sequência correta de cima para baixo é: 
Alternativas
Q2253353 Sistemas Operacionais
No Linux Debian, o Cron é um daemon que executa tarefas ou comandos programados. Já o crontab é um arquivo que contém instruções para o daemon Cron. Abaixo é mostrado um exemplo de um agendamento no Crontab que executará o script.sh.
23 0-23/2 * 1 2 /home/admin/script.sh
Com base em seus conhecimentos sobre o Crontab e no exemplo acima, todas as afirmações abaixo estão corretas, exceto:

Alternativas
Q2253352 Sistemas Operacionais
São comandos ou recursos disponíveis no Linux Debian que podem ser usados para diagnóstico de protocolos e/ou serviços de redes, exceto:
Alternativas
Q2253351 Sistemas Operacionais
São aplicativos que podem ser utilizados para manipulação de arquivos ou diretórios no Linux Debian. Marque a alternativa incorreta. 
Alternativas
Q2253349 Segurança da Informação
Considere as seguintes afirmativas:

I. Vírus de computador são programas que podem se inserir em arquivos executáveis e se propagam sempre que um arquivo infectado é executado.
II. Worms são programas capazes de autorreplicação, não dependem de execução prévia ou de inserção em outros executáveis.
III. Cavalos de Troia são um tipo de vírus de computador que se caracterizam por abrir uma conexão de rede para acesso remoto.
IV. Rootkits são ferramentas utilizadas pelo invasor para obter acesso de administrador (root).

Estão corretas:
Alternativas
Q2253348 Redes de Computadores
Considere o diagrama de caixas que apresenta uma arquitetura de rede: 
Imagem associada para resolução da questão


Esta arquitetura representa uma: 
Alternativas
Q2253347 Redes de Computadores
O administrador da rede do IFMG detectou que os alunos estão utilizando um servidor proxy externo para burlar as regras de firewall existentes na rede. Sabe-se que os laboratórios e o acesso wireless dos alunos estão nas sub-redes 192.168.32.0/20, que o endereço do servidor proxy é 172.80.200.76, que todo o tráfego dos laboratórios e da rede sem fio passa pelo firewall e este possui como política padrão permitir encaminhamento de todos os pacotes. A regra a ser adicionada ao firewall, considerando que o firewall esteja sem nenhuma regra, para bloqueio do uso do proxy é: 
Alternativas
Q2253346 Noções de Informática
No Windows 10, qual aplicativo foi introduzido como o novo navegador padrão, destinado a substituir o Internet Explorer? 
Alternativas
Q2253345 Noções de Informática
Qual das seguintes alternativas NÃO é um recurso dos Formulários Google? 
Alternativas
Q2253344 Noções de Informática
Em relação às Funções do Editor de Planilhas Microsoft Excel, na versão 2013, marque a alternativa incorreta:
Alternativas
Q2253343 Noções de Informática
Em relação ao Editor de Textos Microsoft Word, na versão 2013, avalie as alternativas abaixo:
I – Para Desfazer uma ação, você pode utilizar as teclas de atalho Ctrl+Z.
II – O Tipo de Alinhamento Justificado mantém o texto alinhado à direita e à esquerda simultaneamente.
III – As colunas de uma tabela são criadas com a mesma largura, e esta não pode ser alterada posteriormente.
IV – Para utilizar o recurso de Cabeçalho e Rodapé, é necessário selecionar o texto e informar as duas opções simultaneamente.
Estão corretas as alternativas:
Alternativas
Respostas
101: C
102: D
103: B
104: A
105: B
106: E
107: E
108: D
109: D
110: E
111: C
112: A
113: D
114: A
115: B
116: D
117: D
118: A
119: B
120: E