Questões de Concurso Comentadas para fundatec

Foram encontradas 33.784 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2171811 Segurança da Informação
Sobre segurança de redes, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Conforme o conceito de segurança física, para todos os dispositivos de uma rede, há uma maneira de se fazer segurança.
( ) Equipamentos e dispositivos que ficam perto dos colaboradores da empresa devem ser filmados e monitorados por sistemas de segurança.
( ) Sobre a atualização das versões dos softwares, quando homologados, os testes são dispensados.
( ) Embora o cabeado esteja internamente no piso ou na parede, devem ser testados periodicamente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171810 Segurança da Informação
Sobre o Active Directory, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações de grande complexidade de serem encontradas e usadas por administradores e usuários.
( ) Fornece os métodos necessários para armazenar dados de diretório e disponibilizá-los para administradores e usuários de rede.
( ) Os objetos incluem recursos compartilhados, como servidores, volumes, impressoras, além das contas de usuário e de computador da rede.
( ) A administração baseada em política dificulta o gerenciamento de redes mais complexas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171809 Redes de Computadores
Sobre o TCP/IP, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) As camadas no conjunto de protocolos TPCP/IP não correspondem exatamente àquelas do modelo OSI.
( ) Sobre a camada de transporte, o TCP/IP define dois protocolos: Transmission Control Protocol e Internetworking Protocol.
( ) O modelo OSI foi desenvolvido antes do TCP/IP.
( ) Na camada física e de enlace, o TCP/IP não define nenhum protocolo específico. Ele suporta todos os protocolos-padrão e proprietário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171808 Redes de Computadores
O protocolo que consiste em uma coleção de bancos de dados que traduz nomes de host para endereços únicos de IP é chamado de: 
Alternativas
Q2171807 Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa informação e privacidade de todos deve ser garantida.
PORQUE
II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado.
A respeito dessas asserções, assinale a alternativa correta. 
Alternativas
Q2171806 Redes de Computadores
Relativamente às camadas do modelo OSI, relacione a Coluna 1 à Coluna 2.
Coluna 1 1. Aplicação. 2. Apresentação. 3. Enlace. 4. Física. 5. Rede. 6. Sessão. 7. Transporte.
Coluna 2 ( ) A camada atende às solicitações da camada de enlace e realiza o interfaceamento com o meio físico. ( ) A camada atende às solicitações da camada de rede e solicita serviço para a camada física. ( ) A camada atende à solicitação da camada de transporte e solicita serviços para cada de enlace. ( ) A camada atende à solicitação da camada de sessão e solicita o serviço para cada de rede. ( ) A camada atende à solicitação da camada de apresentação e solicita o serviço para camada de transporte. ( ) A camada atende à solicitação da camada de aplicação e solicita o serviço para camada de sessão. ( ) A camada é responsável pelo consumo de dados, e garante a interação entre homem-máquina.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171805 Segurança da Informação
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Qual alternativa abaixo NÃO é exemplo de malware? 
Alternativas
Q2171804 Segurança da Informação
Nas cifras de substituição monoalfabéticas, cada letra se move a cada três posições do alfabeto da linguagem usada nas mensagens, isso acontece na:
Alternativas
Q2171803 Redes de Computadores
Analise as seguintes asserções e a relação proposta entre elas:
I. As camadas do modelo OSI são abstrações criadas para diferenciar as funções ou partes de uma comunicação. Não se trata de uma separação física, mas sim de uma separação lógica das funcionalidades e protocolos necessários para comunicação.
PORQUE
II. A comunicação entre dois sistemas começa no sentido da camada mais alta do sistema transmissor, percorre todas as suas camadas e alcança de alguma maneira o sistema receptor pela camada física, percorrendo em seguida todas as outras camadas e alcançando a aplicação do receptor.
A respeito dessas asserções, assinale a alternativa correta. 
Alternativas
Q2171802 Redes de Computadores
Uma topologia de rede é um desenho no qual é possível realizar o mapeamento da rede, através da visualização das localidades, links equipamentos, posicionamento dos servidores e demais aspectos de segurança. Nesse sentido, analise as assertivas abaixo:
I. A topologia em barramento tem o compartilhamento de todos os elementos em um só meio de transmissão, os dispositivos são postos em paralelo.
II. A topologia em anel é similar à topologia em barramento, formando um circuito aberto.
III. A topologia malha tem seus dispositivos conectados a mais de um elemento, geralmente é usada em redes WAN.
IV. A topologia em estrela tem um elemento central que faz a distribuição dos dados para todos os computadores tornando-os, assim, dependentes.
Quais NÃO apresentam as informações corretas sobre a topologia?
Alternativas
Q2171801 Redes de Computadores
Os _________ são equipamentos utilizados para redes locais de pequeno porte com a função de interligar os computadores. Os ________ são equipamentos com a função de conectar dispositivos de uma rede local. Os ________ são equipamentos com a finalidade de interligar redes, sejam elas locais ou de longa distância. Os______ são equipamentos que têm a função de prover conexão sem fio entre as estações da rede.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q2171800 Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis.
PORQUE
II. O Windows Server possibilita a autenticações de usuário nos computadores, e camadas de segurança para os dispositivos e servidor DHCP, protocolo que determina os endereços de IP para todos os dispositivos.
A respeito dessas asserções, assinale a alternativa correta. 
Alternativas
Q2171799 Arquitetura de Computadores
Relativamente às portas lógicas, relacione a Coluna 1 à Coluna 2.
Coluna 1 1. Porta AND ou porta E. 2. Porta OR ou porta OU. 3. Porta Inversora ou porta NOT. 4. Porta NAND ou porta NE.
Coluna 2 ( ) Essa porta implementa a função lógica S = A̅̅̅ ̅̅.B̅ ( ) Essa porta implementa a função lógica S = A .B . ( ) Essa porta implementa a função lógica S = A̅ . ( ) Essa porta implementa a função lógica S = A + B .
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171798 Segurança da Informação
Conforme Baltzan (2012), as políticas de segurança da informação são divididas em diversas categorias. Qual a categoria em que devem ser informados todos os mecanismos adotados pela empresa contra ciberataques, como firewall, criptografia, controles de acessos, backups, auditorias, Big Data Analytic?
Alternativas
Q2171797 Segurança da Informação
Em relação ao conceito de continuidade de serviços, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Requer a definição de políticas e estratégias que são projetadas para ajudar a minimizar o risco de interrupções, bem como identificar e avaliar as maiores áreas de risco para a operação do negócio.
( ) As interrupções incluem eventos que podem tornar os servidores temporariamente indisponíveis.
( ) Testes periódicos das estratégias a serem adotadas garantirão que as políticas e o plano de resposta de uma organização permaneçam suficientes para suas necessidades.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171796 Redes de Computadores
Analise os diretórios raiz do sistema operacional GNU/Linux e relacione a Coluna 1 à Coluna 2, associando o diretório ao seu tipo de arquivo que é armazenado nesse diretório.
Coluna 1 1. /home 2. /boot 3. /root 4. /bin 5. /mnt
Coluna 2 ( ) Arquivos e programas do sistema que são usados com frequência pelos usuários. ( ) Arquivos necessários para inicialização do sistema. ( ) Arquivos de cada um dos usuários. ( ) Arquivos contidos nos dispositivos montados temporariamente. ( ) Arquivos do administrador do sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171795 Segurança da Informação
É um software desenvolvido em linguagem de baixo nível que faz o gerenciamento de todo o sistema de hardware. Qual é o tipo de software que o texto se refere?
Alternativas
Q2171794 Programação
Analise as seguintes asserções e a relação proposta entre elas:
I. O PowerShell além de possuir comandos internos é uma linguagem de script do tipo dinâmica, em que não é necessário declarar o tipo de variável que será utilizada.
PORQUE
II. Por se tratar de uma linguagem de script, o PowerShell suporta o uso de variáveis, constantes, funções, estruturas de verificações como “if-then-else”, estruturas de repetição “while, do, for e foreach”, tratamentos de erros/exceções e interação com Framework.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas
Q2171793 Sistemas Operacionais
Sobre o Power Shell, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) É uma solução que consiste em um shell de linhas de comandos em uma linguagem de script. ( ) É uma solução especificamente para Windows. ( ) Aceita e retorna objetos .NET. ( ) O XML é o único formato de dados suportado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171792 Segurança da Informação
A criptografia __________ é dividida basicamente em sistemas simétricos e sistemas assimétricos. A criptografia de chave ___________, a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para descriptografar os dados. Já os algoritmos de chave __________ são rápidos na execução, porém não permitem assinatura digital e certificação digital.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Respostas
16801: B
16802: A
16803: B
16804: C
16805: A
16806: C
16807: A
16808: D
16809: A
16810: C
16811: B
16812: D
16813: E
16814: B
16815: C
16816: C
16817: A
16818: B
16819: B
16820: D