Questões de Concurso Comentadas para fgv

Foram encontradas 54.928 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2515483 Redes de Computadores
A respeito de segurança em redes de armazenamento do tipo SAN (Storage Area Networks), assinale a afirmativa correta.
Alternativas
Q2515482 Segurança da Informação
Com base na norma ABNT NBR ISO/IEC nº 27001:2013, sobre a gestão de segurança da informação, assinale a afirmativa correta.
Alternativas
Q2515480 Redes de Computadores
Considere o emprego de TLS (Transport Layer Security) para proteger informações trafegadas entre um cliente e um servidor web.
Nesse caso, é possível afirmar que o TLS fará uso de
Alternativas
Q2515479 Sistemas Operacionais
Servidores que fornecem serviço na internet estão sujeitos a ataques de negação de serviço (DoS), os quais tentam impedir respostas aos clientes por meio da sobrecarga de recursos do servidor. Entretanto, existem determinadas configurações do Servidor Apache HTTP que podem ajudar a mitigar esse tipo de problema.
Sobre esse contexto, assinale a afirmativa correta.
Alternativas
Q2515478 Segurança da Informação
Um ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação.

Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
Alternativas
Q2515477 Programação
Ao desenvolver códigos profissionais, seguir boas práticas de programação é importante. Seguindo essas práticas, os códigos gerados tendem a ser fáceis de ler, entender e, consequentemente, corrigir e modificar.
Assinale a opção que apresenta uma boa prática de programação.
Alternativas
Q2515476 Programação
As variáveis são uma ferramenta essencial para a programação, as quais permitem armazenar dados definidos apenas na execução, executar e salvar o resultado de operações lógicas e aritméticas, entre outras possibilidades.
A respeito dos diferentes tipos de variáveis que podem ser usadas em um programa, é correto afirmar que
Alternativas
Q2515475 Redes de Computadores
O protocolo TCP (Transmission Control Protocol) é responsável pelo controle da transmissão de um fluxo de dados em redes de computadores interligadas.
Com relação ao TCP, analise as afirmativas a seguir.
I. O funcionamento correto do TCP requer o estabelecimento de uma conexão entre a origem e o destino final.
II. O controle de fluxo é implementado por meio de um protocolo do tipo janela deslizante.
III. Todas as conexões TCP são do tipo full-duplex e ponto a ponto.
Está correto o que se afirma em
Alternativas
Q2515474 Redes de Computadores
O protocolo IP (Internet Protocol) é um dos principais protocolos de comunicação em redes de computadores.
Com relação ao endereçamento IPv4 (IP versão 4), analise as afirmativas a seguir.
I. Considerando a máscara de subrede 255.255.128.0, os endereços IPv4 192.168.91.0 e 192.168.48.10 estão na mesma subrede.
II. A faixa de endereços IPv4 referente ao prefixo 124.201.0.0/18 vai de 124.201.0.0 a 124.201.63.255.
III. Todas as interfaces de rede de um mesmo dispositivo possuem o mesmo endereço IPv4.
Está correto o que se afirma em
Alternativas
Q2515473 Redes de Computadores
O Modelo de Referência OSI (Open Systems Interconnection) é um modelo de arquitetura em camadas conceitual, aplicado em redes de computadores.
Com relação ao modelo OSI, analise as afirmativas a seguir.
I. A camada de Transporte, ao contrário da camada de Rede, é fim-a-fim, ou seja, liga a origem ao destino.
II. A camada de Rede é responsável pelo controle de erros de transmissão.
III. O modelo OSI abstrai as conexões físicas entre os nós da rede, não possuindo uma camada específica para esse fim.
Está correto o que se afirma em
Alternativas
Q2515472 Programação
Com relação à programação de shell scripts, analise as afirmativas a seguir.
I. Os dois caracteres “#!” quando inseridos no início da primeira linha de um shell script servem para indicar o interpretador a ser usado para o programa.
II. Para escrever uma linha de comentário em bash, deve-se utilizar o caractere “#” no início da mesma.
III. A linha de comando a=1 | echo, escrita em bash, imprime o número 1 na tela do terminal.
Está correto o que se afirma em
Alternativas
Q2515470 Sistemas Operacionais
Tendo em vista a existência de uma vasta gama de distribuições Linux disponíveis, a escolha da distribuição mais adequada para cada usuário ou organização passa pelo conhecimento das necessidades específicas do usuário.
Há uma distribuição Linux em particular que é voltada para profissionais da área de segurança e é considerada a mais avançada quanto a Testes de Penetração (Pentests).
Essa distribuição Linux é denominada
Alternativas
Q2515468 Sistemas Operacionais
O sistema operacional Android, apesar de ter seu kernel baseado no kernel Linux, carrega conceitos únicos, voltados à sua aplicação como sistema operacional móvel. Um dos fundamentos do sistema Android é o conceito de intente.
Sobre o conceito de intente, assinale a afirmativa correta.
Alternativas
Q2515467 Sistemas Operacionais
Uma das tecnologias mais utilizadas no Windows Server é o chamado pool de armazenamento (storage pool).
Essa tecnologia, baseada nos chamados storage spaces, consiste em
Alternativas
Q2515466 Sistemas Operacionais
Sobre os recursos presentes em sistemas operacionais Windows, analise as afirmativas a seguir.
I. No Windows 11, cada processo ou thread em execução tem associado a si um token de segurança, que carrega a informação sobre identificação e os privilégios do processo ou thread.
II. O Windows Sandbox é recomendado para a execução de programas que o usuário considera suspeitos ou não confiáveis, pois oferece um ambiente isolado que impede que tais programas afetem o sistema operacional principal.
III. O Virtualization-Based Security (VBS) é uma tecnologia que visa a executar uma parte do sistema operacional em ambiente virtualizado seguro, e tem como função oferecer acesso remoto ao sistema.
Está correto o que se afirma em
Alternativas
Q2515465 Noções de Informática
Em caso de perda ou roubo de um notebook, deseja-se que o respectivo sistema operacional ofereça proteção contra o acesso não autorizado aos seus dados.
Neste contexto, considerando um notebook com sistema operacional Windows 11 Pro, assinale a opção que indica a ferramenta nativa mais adequada para prover tal proteção.
Alternativas
Q2515462 Banco de Dados
SQL (Structured Query Language) é uma linguagem declarativa padrão usada para gerenciar e manipular bancos de dados relacionais. Ela fornece um conjunto de comandos que permitem aos usuários realizarem diversas operações, como consultar, inserir, atualizar e excluir dados de bancos de dados relacionais.

Relacione as linguagens declarativas às suas respectivas propriedades.

1. DDL – Data Definition Language.
2. DML – Data Manipulation Language.
3. DTL – Data Transaction Language.
4. DCL – Data Control Language.

( ) Contém o comando SELECT.
( ) Contém os comandos COMMIT e ROLLBACK.
( ) Utilizada para dar acesso aos usuários.
( ) Contém os comandos CREATE, ALTER e DROP.
( ) Contém os comandos INSERT, UPDATE e DELETE.

Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Alternativas
Q2515461 Banco de Dados
Para que o sistema de banco de dados seja funcional, ele precisa recuperar dados de maneira eficiente. A necessidade de eficiência tem levado os projetistas a usarem estruturas de dados complexas para representar dados no banco de dados. Como muitos usuários de sistema de banco de dados não são treinados em computação, os desenvolvedores ocultam a complexidade dos usuários sob vários níveis de abstração de dados, para simplificar as interações do usuário com o sistema. Com relação à abstração de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O nível lógico descreve em detalhes estruturas de dados complexas de baixo nível.
( ) O nível de visão fornece um mecanismo de segurança de modo a evitar que os usuários acessem certas partes do banco de dados.
( ) O nível físico descreve quais dados estão armazenados no banco de dados e que relações existem entre eles.
( ) O nível lógico descreve o banco de dados inteiro em termos de um pequeno número de estruturas relativamente simples.
As afirmativas são, respectivamente,
Alternativas
Q2515460 Banco de Dados
Os sistemas de bancos de dados são fundamentais na organização e gestão de informações em praticamente todos os setores da sociedade moderna. Eles permitem armazenar grandes volumes de dados de forma estruturada, garantindo sua integridade, segurança e acessibilidade.
Assinale a opção que apresenta seus principais componentes.
Alternativas
Q2515459 Sistemas Operacionais
A respeito de ambientes de máquinas virtuais, containers e orquestradores de containers, assinale a afirmativa correta.
Alternativas
Respostas
4161: C
4162: D
4163: A
4164: E
4165: B
4166: B
4167: E
4168: E
4169: D
4170: A
4171: C
4172: D
4173: B
4174: C
4175: B
4176: B
4177: B
4178: A
4179: E
4180: D