Questões de Concurso Comentadas para cefet-mg

Foram encontradas 629 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1912459 Noções de Informática
De acordo com o aplicativo do módulo WRITER, do LibreOffice na versão 7.1 (ou maior), no que tange a fontes de dados, é possível acessar dados de endereço existentes no sistema.
Para que uma fonte de dados (planilha, texto, JDBC, ODBC, etc.) seja diretamente acessível a partir de um documento do WRITER, ela deve ser registrada acessando a seguinte sequência de passos:
Alternativas
Q1844490 Segurança da Informação
Sobre o filtro de pacotes do kernel Linux, o nftables e outras técnicas de defesa contra ataques é correto afirmar que:
Alternativas
Q1844489 Redes de Computadores
Samba é um conjunto de ferramentas que facilita a integração entre sistemas Windows e Linux, provendo compartilhamentos de arquivos e impressoras, além de atuar também como um controlador de domínio padrão Windows. O protocolo de comunicação usado pelo Samba para compartilhar arquivos e impressoras é: 
Alternativas
Q1844488 Arquitetura de Software
O REST é uma nova forma de criar web services que permite a interoperabilidade entre os sistemas.
Sobre o REST é correto afirmar que: 
Alternativas
Q1844487 Banco de Dados
Considere uma aplicação de gestão acadêmica com constantes requisições de alteração. Diariamente, os dados desse sistema são exportados do SGBD para um arquivo de dump. Para incluir o arquivo de dump no backup deve(m) ser realizada(s) cópia(s) do(s) tipo(s):
Alternativas
Q1844486 Governança de TI
A abordagem da ITIL para o ciclo de vida de serviço contém 5 (cinco) elementos. O elemento “Estratégia do Serviço” é o núcleo do ciclo de vida que:  
Alternativas
Q1844485 Governança de TI
O Gerenciamento de Mudança é normalmente aplicado em departamentos de T.I. já dotados de certa maturidade no Gerenciamento de Serviços de T.I. Este processo pode ser implementado isoladamente, mas é importante o apoio do Gerenciamento de Configuração na avaliação de impacto, indicando os itens de configuração envolvidos na mudança. 
Fonte: CESTARI FILHO, Felício. ITIL V. 3. Fundamentos. Rio de Janeiro: RNP/ESR, 2011. p. 87.


As mudanças podem ser categorizadas como normal, emergencial e padrão. É exemplo de mudança emergencial: 
Alternativas
Q1844484 Redes de Computadores
Analise as seguintes afirmações sobre LDAP e OpenLDAP.
I. OpenLDAP é um banco de dados relacional estruturado, especialmente projetado para armazenar diretórios. II. O uso de um servidor LDAP permite gerenciar de forma centralizada contas de usuários e permissões relacionadas. III. LDAP implementa a especificação completa do protocolo X.500, oferecendo suporte a todos os seus modelos. IV. Uma base LDAP pode ser facilmente replicada, o que permite a configuração de múltiplos servidores LDAP sincronizados.
Estão corretas apenas as afirmativas
Alternativas
Q1844483 Sistemas Operacionais
Sobre os conceitos relacionados à virtualização, é correto afirmar que
Alternativas
Q1844481 Segurança da Informação
A propriedade ou meta de segurança de um sistema de informação diretamente afetada pelo ataque de negação de serviço é a 
Alternativas
Q1844480 Redes de Computadores
Os endereços IP da faixa 192.168.255.0 - 192.168.255.255 são 
Alternativas
Q1844479 Sistemas Operacionais
Um administrador de sistemas digita os seguintes comandos no terminal do Debian GNU/Linux 10:
Imagem associada para resolução da questão

Após a execução do comando, como resultado, foram impressas na tela as seguintes linhas: 
Imagem associada para resolução da questão

Sobre o resultado do comando, é correto afirmar que
Alternativas
Q1844478 Sistemas Operacionais

Considere a operação do Debian GNU/Linux 10 em linha de comando.

A opção que contém a associação entre o comando e a sua função é

Alternativas
Q1844477 Sistemas Operacionais
Um arquivo de configuração de rede no Debian GNU/Linux 10 é:
Alternativas
Q1844476 Sistemas Operacionais
Sobre os sistemas de arquivos e de armazenamento de dados do Debian GNU/Linux 10, é correto afirmar que 
Alternativas
Q1844475 Redes de Computadores
A respeito dos diversos protocolos, topologias e dispositivos de rede, é correto afirmar que
Alternativas
Q1844474 Arquitetura de Software
Sobre o modelo de rede cliente-servidor, é correto afirmar que
Alternativas
Q1844472 Segurança da Informação
A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas, ao contrário da criptografia simétrica, que utiliza apenas uma chave. O uso de duas chaves tem profundas consequências nas áreas de confidencialidade, distribuição de chave e autenticação.  
Fonte: STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. Trad. Daniel Vieira. Revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki. 6. ed. São Paulo: Pearson Education do Brasil, 2015.
Sobre criptossistemas de chave pública, considere os dados referentes aos usuários Alice e Bob.
• PUA e PRA são as chaves pública e privada de Alice, respectivamente; • PUB e PRB são as chaves pública e privada de Bob, respectivamente; • as chaves privadas dos usuários permanecem protegidas e secretas; • uso do algoritmo RSA para encriptação / decriptação.

Com base nas informações dadas, analise as afirmativas a seguir. Uma mensagem pode ser criptografada por


I. Bob usando PUA e transmitida a Alice, garantindo a confidencialidade da mensagem; II. Bob usando PRB e transmitida a Alice, garantindo a autenticidade de origem e a integridade da mensagem; III. Alice usando PRA e transmitida a Bob, garantindo a confidencialidade da mensagem; IV. Alice usando PUA e transmitida a Bob, garantindo o não repúdio.
Estão corretas apenas as afirmativas:

Alternativas
Q1844471 Programação
Em relação à linguagem de programação Python, é INCORRETO afirmar que: 
Alternativas
Q1844469 Redes de Computadores
São exemplos de protocolos ou serviços da camada de aplicação: 
Alternativas
Respostas
321: D
322: A
323: D
324: B
325: A
326: A
327: D
328: D
329: B
330: D
331: D
332: C
333: D
334: D
335: A
336: D
337: A
338: A
339: C
340: D