Questões de Concurso Comentadas para faurgs

Foram encontradas 3.082 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876817 Redes de Computadores

O protocolo http 1.1 possui o conceito de conexão ____________, no qual o servidor mantém a conexão aberta após enviar a resposta a uma mensagem de requisição para buscar um determinado objeto.


Assinale a alternativa que preenche, corretamente, a lacuna do texto acima.

Alternativas
Q876816 Redes de Computadores
Uma organização recebeu, em notação CIDR, um bloco IPv4 /20. Considerando um sistema classless (CIDR) e sabendo que o administrador de redes dividiu esse bloco em oito sub-redes de igual tamanho, qual máscara de rede deve ser configurada nos equipamentos pertencentes a essas redes?
Alternativas
Q876815 Redes de Computadores

No que se refere ao modelo de gerenciamento de redes TCP/IP, considere os elementos abaixo.


 I - Estação e Agente de Gerenciamento.

II - MIB (Management Information Base).

III - Protocolo de Gerenciamento de Redes.


Quais integram o modelo de gerenciamento de redes TCP/IP? 

Alternativas
Q876814 Redes de Computadores

Storage Area Network (SAN), Network Attached Storage (NAS) e Direct Attached Storage (DAS) são tecnologias capazes de fornecer espaço de armazenamento de dados em sistemas informáticos. Em sistemas DAS, um conjunto de discos é diretamente conectado a um computador, enquanto que nas outras duas tecnologias o conjunto de discos é disponibilizado através de uma rede, Internet Protocol (IP) ou Fibre-Channel (FC), conforme o caso. O armazenamento final propriamente dito ocorre sempre em unidades de discos virtualizados, conhecidos como _______________.

Em _______________, o computador conectado ao sistema de discos gerencia seus próprios sistemas de arquivos sobre as LUNs, com diferenças no tipo de conexão física entre o computador-usuário e o sistema de armazenamento e nos protocolos de acesso (SCSI e SCSI over Fibre-Channel Protocol, respectivamente).

Em _____________, o sistema de arquivos localiza-se junto ao armazenamento, separado do computador usuário por uma rede IP e um protocolo de acesso, como SMB/CIFS ou NFS.

Um sistema SAN provê _________ para as aplicações, enquanto que o NAS provê _____________.


As palavras ou expressões que completam correta e respectivamente as lacunas das frases acima são:

Alternativas
Q876813 Redes de Computadores

A Storage Area Network (SAN) é uma arquitetura projetada para conectar dispositivos de armazenamento remotos a servidores, na qual os dispositivos de armazenamento funcionam sob comando do sistema operacional, de forma equivalente aos que estão localmente conectados ao servidor. Uma das topologias mais usadas para interconectar SANs é a topologia Fibre-Channel Switched Fabric (FC-SW), composta por switches fibre-channel, em que todos os dispositivos ou loops são conectados aos switches, incluindo placas adaptadoras fibre-channel em computadores, dispositivos de armazenamento de dados e outros switches. Considere as afirmações abaixo sobre algumas características do FC-SW quando comparado às topologias alternativas de conexão Point-to-Point (FC-P2P) e conexão Arbitrated-Loop (FC-AL). 


I - O FC-SW não permite misturar dispositivos com diferentes taxas de comunicação.

II - O tráfego entre duas portas de dispositivos quaisquer flui somente através dos switches FC-SW, não sendo transmitido para qualquer outra porta.

III - A falha de uma porta FC-SW é isolada e não afeta a operação das outras portas.

IV - O número máximo de portas possível é o menor dentre as três topologias.

V - Os switches FC-SW gerenciam o estado do fabric, provendo conexões otimizadas.


Quais estão corretas?

Alternativas
Q876812 Redes de Computadores
O termo RAID (Redundant Array of Indepent Disks) refere-se a tecnologias que combinam dois ou mais discos rígidos num arranjo lógico, disponibilizando um volume com características particulares de proteção contra falhas, performance e espaço total disponível. Isso é feito com hardware especializado ou usando software num computador. Associe os três tipos de RAID listados abaixo, cada um constituído por um número “d” de discos, iguais entre si, a suas respectivas características.
(1) RAID-1 (2) RAID-5 (3) RAID-6
( ) Tolera falhas em no máximo 02 discos do arranjo, sem indisponibilizar o volume. ( ) O arranjo mínimo contém 03 discos. ( ) Tolera falhas em “d-1” discos de um arranjo de “d” espelhos. ( ) Tolera falha em no máximo 01 disco do arranjo, sem indisponibilizar o volume. ( ) O espaço total disponível no volume corresponde ao de “d-2” discos. ( ) Protege os dados do volume por espelhamento. ( ) O arranjo mínimo contém 02 discos. ( ) Espaço disponível no volume corresponde ao de “d-1” discos. ( ) Arranjo mínimo contém 04 discos. ( ) O espaço total disponível no volume corresponde ao de 01 disco. ( ) Protege os dados por paridade dupla, distribuída ou intercalada. ( ) Protege os dados usando paridade distribuída ou intercalada.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Q876811 Redes de Computadores
Um switch Fibre-Channel é um comutador de rede compatível com o protocolo FC (Fibre-Channel), o qual permite a criação de um Tecido FC, um componente central de grande parte das Storage Area Networks. Tal tecido é uma rede de dispositivos que permite comunicação muitos-para-muitos, busca de nomes de dispositivos, segurança e redundância. Os switches FC implementam o zoneamento (Zoning) como mecanismo para impedir tráfego indesejado entre certos nodos da rede FC. Em relação ao texto acima, considere as afirmações a seguir.
I - Um grupo de zonas, também conhecido por Zoning Config ou Zoneset, serve para agregar um conjunto de zonas individuais, que devem ser usadas simultaneamente. II - O zoneamento, também conhecido por Fibre-Channel Zoning, é o particionamento de um switch FC em conjuntos menores, de forma a restringir interferências entre dispositivos, aumentar a segurança e simplificar o gerenciamento. III - Ao usar zoneamento por porta no switch FC, mudando um dispositivo de porta, esse perderá o acesso, a não ser que sejam feitos os devidos ajustes no zoneamento. IV - Ao usar Soft Zoning no switch FC, um dispositivo pode consultar o Fabric Name Service do switch para obter o endereço dos dispositivos para os quais tiver acesso. 
Quais estão corretas?
Alternativas
Q876810 Enfermagem
Em relação à Bioética e Informação, temática “Confidencialidade”, assinale a alternativa INCORRETA.
Alternativas
Q876809 Segurança da Informação

No que se refere à Segurança da Informação, considere as afirmações abaixo:


I - hping é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria e testes de firewall.

II - o ataque de flooding ou enxurrada de pacotes é uma técnica para desestabilizar e derrubar recursos computacionais, podendo acontecer em vários níveis do TCP/IP.

III - Metasploit é um framework para testes de penetração que pode ser utilizado no modo console.

IV - Ollydbg é uma ferramenta capaz de injetar shellcode backdoor em um processo existente.

V - strace é um comando do Metasploit que mostra o caminho percorrido por pacotes de rede para chegarem aos seus destinos.


Quais estão corretas?

Alternativas
Q876808 Segurança da Informação

No que se refere à Segurança da Informação, considere as afirmações a seguir.


I - O ataque SYN flood provoca uma alteração no protocolo padrão de estabelecimento de comunicação no protocolo TCP, conhecido como three way handshake.

II - O ataque Smurf consiste em modificar o número de sequência que identifica a ordem correta de remontagem do pacote, inserindo espaços vazios. Isso pode provocar instabilidade no sistema-alvo.

III - Um comando para realizar o ataque Smurf em um serviço de SSH é: hping3 172.16.1.1 -p 22 -S --flood --rand-source

IV - Uma proteção, no Linux, para ataques do tipo Syn flood, é: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

V - Cymothoa é um script em Python para gerar uma backdoor PHP criptografada. 


Quais estão corretas? 

Alternativas
Q876807 Sistemas Operacionais

Considere as afirmações abaixo em relação a sistemas de arquivos.


I - O primeiro arquivo de um volume NTFS é o MBR.

II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como Alternate Data Streams.

III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3.

IV - O Superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita.

V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode.


Quais estão corretas?

Alternativas
Q876806 Redes de Computadores

Considere as afirmações abaixo sobre a suite de protocolos IPSec e o protocolo IPv6.


I - O IPSec possui três modos de operação: o modo túnel, o modo transporte e o modo encapsulated security.

II - O modo túnel tem o objetivo de realizar IPSec somente entre dois pontos.

III - O modo transporte tem o objetivo de utilizar IPSec para todo o tráfego que irá sair da rede local e passar por locais onde pode ser alterado ou falsificado. Nesse modo, os roteadores encapsulam o pacote original, que é desencapsulado ao chegar ao roteador de borda do destino e encaminhado para a máquina de destino.

IV - O modo encapsulated security tem por objetivo prover o modo túnel e o modo transporte simultaneamente.

V - Os roteadores e firewalls devem permitir aos nós IPv6 usarem ICMPv6.


Quais estão corretas?

Alternativas
Q876805 Redes de Computadores

Considere as afirmações abaixo sobre endereçamento IPV6.


I - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B

II - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F:0:0:140B

III - O endereço IPV6 2001:DB8:0:54:0:0:0:0 pode ser escrito como 2001:DB8:0:54::

IV - O endereço link local é atribuído automaticamente utilizando o prefixo FC00::/7

V - Existem, no IPV6, três tipos de endereços definidos: unicast, multicast e broadcast


Quais estão corretas?

Alternativas
Q876804 Redes de Computadores
Qual dos procedimentos abaixo é utilizado para descobrir o WWPN em um host com XenServer, utilizando Fibre-Channel?
Alternativas
Q876803 Sistemas Operacionais
Assinale a alternativa correta em relação aos diferentes softwares de virtualização.
Alternativas
Q876802 Sistemas Operacionais

Considere as afirmativas abaixo em relação a um projeto de virtualização.


 I - O Planejamento de capacidade (Capacity Planning) é um dos principais passos do projeto de virtualização, sendo constituído pelas seguintes fases: coleta, análise, testes e elaboração do relatório de capacidades.

II - Durante uma Prova de Conceito (POC), o estágio ou fase de construção inclui o desenho da solução, o período de execução e o plano de testes.

III - Os critérios de escolha do fornecedor incluem: desempenho do software de virtualização, disponibilidade, segurança, base atual instalada e funcionalidades ofertadas.


Quais estão corretas? 

Alternativas
Q876801 Governança de TI
Considerando as orientações do TCU, assinale a alternativa INCORRETA em relação às boas práticas em contratação de soluções de Tecnologia da Informação.
Alternativas
Q876800 Segurança da Informação

Com relação à norma ABNT NBR ISO/IEC 27.001:2006, considere as afirmações abaixo.


I - A Norma ABNT NBR ISO/IEC 27.001:2006 está alinhada com as normas ABNT NBR ISO 9001:2000 e ABNT NBR ISO 14001:2004.

II - Os requisitos definidos na Norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de seu tipo, tamanho e natureza.

III - Qualquer exclusão de controles considerados necessários para satisfazer os critérios de aceitação de riscos precisa ser justificada.


Quais estão corretas?

Alternativas
Q876799 Segurança da Informação
Com base na norma ABNT NBR ISO/IEC 27.002:2005, assinale a alternativa que NÃO apresenta controles considerados práticos para a segurança da informação.
Alternativas
Q876797 Governança de TI
Quais processos fazem parte do livro Transição de Serviço da Biblioteca ITIL v3
Alternativas
Respostas
2081: C
2082: B
2083: E
2084: E
2085: C
2086: B
2087: E
2088: B
2089: B
2090: A
2091: C
2092: A
2093: B
2094: B
2095: B
2096: C
2097: C
2098: E
2099: C
2100: B