Questões de Concurso Para fumarc

Foram encontradas 11.495 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2895593 Arquitetura de Software

O guia PMBOK identifica conhecimentos em gerenciamento de projetos que são amplamente reconhecidos como boas práticas e divide-os em áreas. Recentemente, o guia foi atualizado e uma nova área foi adicionada. Assinale a opção que corresponde a essa nova área de conhecimento do guia Project Management Body of Knowledge (PMBOK) acrescentada na 5ª edição:

Alternativas
Q2895591 Arquitetura de Software

De acordo com a biblioteca ITILv3, um Registro de Problema deve ser criado em uma das seguintes situações:

Alternativas
Q2895590 Arquitetura de Software

Analise as seguintes afirmativas sobre ITIL.


I. O gerenciamento da continuidade dos serviços de TI é responsável pelo gerenciamento da habilidade da organização de prover predeterminado nível de serviço que suporte necessidades mínimas de funcionamento do negócio em resposta a possível interrupção dos serviços convencionais.
II. O gerenciamento de incidentes é um processo cujas atividades são executadas mais rapidamente, se comparadas àquelas realizadas nos processos de gerenciamento de problemas.
III. O gerenciamento do nível de serviço é um processo ITIL que trata de erros e dúvidas quanto ao uso dos serviços de TI que foram levantados pelos usuários finais.
Estão CORRETAS as afirmativas:

Alternativas
Q2895589 Arquitetura de Software
Considere os padrões IEEE e associe-os à descrição mais adequada, numerando os parênteses:
Padrão Descrição I. 802. 1x ( ) Spanning Tree Protocol II. 802.1Q ( ) VLANs III. 802.1d ( ) Portbased Network Acess Control

A sequência CORRETA, de cima para baixo, é:
Alternativas
Q2895586 Arquitetura de Software

Sobre qualidade de serviço na Internet, analise as seguintes afirmativas:


I. O protocolo de reserva de recurso (RSVP) utiliza o campo TOS do cabeçalho IP para determinar a prioridade de um pacote durante o processo de roteamento
II. A arquitetura de serviços integrados (Intserv) é um modelo desenvolvido para fornecer garantias individualizadas de QoS a sessões de aplicações individuais.
III. O MPLS tem sido utilizado pelos ISPs para implementar a estrutura de serviço diferenciado (diffserv).
Estão CORRETAS as afirmativas:

Alternativas
Q2895583 Arquitetura de Software

São protocolos de roteamento Intra-AS, EXCETO:

Alternativas
Q2895581 Arquitetura de Software

Um computador móvel, quando conectado a uma rede pela primeira vez, recebe, dinamicamente, as configurações IP necessárias para ter acesso à rede de forma transparente, sem nenhuma intervenção do usuário. O protocolo de configuração dinâmica de hosts (DHCP) possibilita isso. Em situações normais, esse processo se dá em quatro etapas nas quais cada uma está associada a um tipo de mensagem DHCP.


A ordem CORRETA das mensagens está indicada em

Alternativas
Q2895580 Arquitetura de Software

Em relação às políticas de backup para armazenamento de dados, todas as afirmativas estão corretas, EXCETO:

Alternativas
Q2895578 Arquitetura de Software

Em relação ao protocolo MPLS, todas as afirmativas estão corretas, EXCETO:

Alternativas
Q2895576 Arquitetura de Software
São protocolos de roteamento Multicast, EXCETO:
Alternativas
Q2895575 Arquitetura de Software

São protocolos que utilizam o serviço de entrega garantida da camada de transporte da pilha TCP/IP, EXCETO:

Alternativas
Q2895573 Redes de Computadores

Sobre os mecanismos de proteção de rede, é CORRETO afirmar:

Alternativas
Q2895572 Segurança da Informação

Sobre Certificação Digital, analise as seguintes afirmativas:


I. A utilização de certificados digitais para uso interno pode ser suprida com a instalação de uma Autoridade Certificadora (CA) em um servidor com Windows 2008 Server. Assim, não haveria custos com a aquisição de certificados de autoridades certificadoras públicas.
II. Os algoritmos utilizados em uma Infraestrutura de Chave Pública são conhecidos (públicos), mas isso não diminui a segurança do processo criptográfico.
III. Verificar se o https está ativado em um site é uma garantia de que o certificado digital deste site é válido.
Estão CORRETAS as afirmativas:

Alternativas
Q2895568 Noções de Informática

Sobre o serviço de diretórios do Windows, o Active Directory, analise as seguintes afirmativas:


I. Os objetos do Active Directory armazenam permissões de controle de acesso em descritores de segurança. Um descritor de segurança contém duas ACLs (listas de controle de acesso) usadas para atribuir e controlar informações de segurança para cada objeto: a DACL (lista de controle de acesso discricional) e a SACL (lista de controle de acesso do sistema).
II. As SACLs identificam os usuários e os grupos cujas permissões de acesso a um objeto foram concedidas ou negadas e as DACLs identificam os usuários e os grupos que se pretende auditar.
III. Você pode delegar o controle administrativo de qualquer nível de uma árvore de domínio, criando unidades organizacionais em um domínio e delegando o controle administrativo de unidades organizacionais específicas a determinados usuários ou grupos.
Estão CORRETAS as afirmativas:

Alternativas
Q2895567 Noções de Informática

INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.


Após criar um basch script chamado teste.bash, cujo conteúdo é visto a seguir:

#!/bin/bash
echo *

o usuário JPCF executou o comando ls -l e o seguinte resultado foi mostrado:

$ ls -l
-rw-r--r-- 1 JPCF staff 130 27 Mar 00:59 teste.bash

Qual interpretador de shell script foi utilizado para a execução desse script?

Alternativas
Q2895566 Noções de Informática

INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.


Após criar um basch script chamado teste.bash, cujo conteúdo é visto a seguir:

#!/bin/bash
echo *

o usuário JPCF executou o comando ls -l e o seguinte resultado foi mostrado:

$ ls -l
-rw-r--r-- 1 JPCF staff 130 27 Mar 00:59 teste.bash

Ao executar o script, o que será apresentado na tela?

Alternativas
Q2895564 Arquitetura de Software

INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.


Após criar um basch script chamado teste.bash, cujo conteúdo é visto a seguir:

#!/bin/bash
echo *

o usuário JPCF executou o comando ls -l e o seguinte resultado foi mostrado:

$ ls -l
-rw-r--r-- 1 JPCF staff 130 27 Mar 00:59 teste.bash

O comando que o usuário JPCF poderá utilizar para que apenas ele tenha permissão para executar o script é

Alternativas
Q2895563 Arquitetura de Software

Sobre políticas de segurança da informação, analise as seguintes afirmativas:


I. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
II. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
III. Uma política de segurança é um mecanismo de proteção (desencorajador), a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:

Alternativas
Q2895562 Arquitetura de Software

Os algoritmos de chave simétrica são aqueles que utilizam a mesma chave para cifrar e decifrar os dados. São tipos de algoritmos de criptografia simétrica (chave única), EXCETO:

Alternativas
Q2895561 Arquitetura de Software

Sobre redes de computadores, é CORRETO afirmar:

Alternativas
Respostas
281: B
282: D
283: A
284: C
285: C
286: A
287: D
288: C
289: B
290: B
291: C
292: D
293: A
294: B
295: A
296: D
297: B
298: A
299: C
300: B