Questões de Concurso Para gestão concurso

Foram encontradas 1.207 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q731160 Redes de Computadores
Os itens a seguir referem-se aos equipamentos de conexão à rede: I. A diferença entre Switches e Roteadores é a capacidade que os roteadores possuem de implementar QoS e os Switches não possuem esta capacidade. II. Switches gerenciáveis fazem conexões entre nós da LAN e não com a WAN, enquanto os roteadores fazem conexão entre nós da LAN e da WAN. Porém, ambos são capazes de implementar recursos como redes Virtuais(VLAN). III.Uma rede virtual privada(VPN) somente é possível de ser implementada através de um roteador. Analise os itens acima e marque a alternativa CORRETA:
Alternativas
Q731159 Sistemas Operacionais
"Em cada floresta, há pelo menos cinco funções do mestre de operações que são atribuídas a um ou mais controladores de domínio." Fonte: http://technet.microsoft.com/pt-br/library/cc773108%28v=ws.10%29.aspx
As funções de Mestre de Operações em uma floresta do Active Directory (FSMO - Flexible Single Master Operator) podem ser hospedadas apenas por controladores de domínio, sendo divididas em dois grupos (Floresta e Domínio). As FSMO existentes em um ambiente de Active Directory são: 
I. Domain Naming Master (Mestre de Nomeação de Domínio); II. Infrastructure Master (Mestre de Infraestrutura); III. PDC Emulator (Mestre de Emulador de Controlador de Domínio Primário); IV. RID Master (Mestre de Identificador Relativo); V. Schema Master (Mestre de Esquema).
Quais FSMO devem ser exclusivas (possuir apenas um) em toda a floresta?
Alternativas
Q731158 Segurança da Informação
A norma 27002:2013 – Tecnologia da informação — Técnicas de segurança — Código de prática para controles de segurança da informação– assim se descreve em seu objetivo: “Esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização” (ABNT - Associação Brasileira de Normas Técnicas, 2013)
Baseado na norma ISO 27002, assinale a alternativa CORRETA:
Alternativas
Q731157 Redes de Computadores
Um administrador realizou as seguintes configurações de DNS (Domain Name System) no arquivo de zona do domínio "exemplo.com": Imagem associada para resolução da questão
Após realizar as configurações, o servidor de e-mail não está recebendo nenhuma conexão SMTP (Simple Mail Transfer Protocol) e, consequentemente, os usuários não recebem e-mails. Qual o problema de configuração que está inviabilizando o recebimento de e-mails?
Alternativas
Q731156 Gerência de Projetos
O PMBOK (Project Management Body of Knowledge) é um guia contendo um conjunto de práticas para a gestão de projetos, que apresenta cinco grupos de processos e nove áreas de conhecimento. Dentre as áreas de conhecimento, destacar-se: I. Aquisições II. Escopo III. Integração IV. Planejamento V. Stakeholders Quais alternativas fazem parte das nove áreas de conhecimento, conforme o PMBOK?
Alternativas
Q731155 Segurança da Informação

Imagem associada para resolução da questão

A figura ilustra um cenário tradicional para arranjo logico de um perímetro com DMZ (Zona Desmilitarizada). Baseando-se no conceito de perímetro de segurança logico, DMZ e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a assertiva verdadeira:

Alternativas
Q731154 Engenharia de Software
No contexto de Orientação a Objetos, analise as afirmativas seguintes: I. Dá-se o nome de “polimorfismo” à habilidade de diferentes instâncias, de classes diferentes, responderem à mesma mensagem de maneira diferente. II. O objetivo da criação de uma classe concreta é encapsular outra classe com comportamento comum. III. Os métodos de instância podem ser acessados pela classe ou pela instância, e os métodos de classe podem ser acessados somente pela instância. É CORRETO apenas o que se afirma em
Alternativas
Q731153 Redes de Computadores
Imagem associada para resolução da questão
O gráfico estatístico da CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) aponta uma queda no número de incidentes reportado em 2013 se comparado a 2012, mesmo com o crescimento de usuários e acesso a sites e serviços. Grande parte dessa queda atribui-se à qualidade do serviço, que estão apresentando menor número de vulnerabilidade e ao crescente treinamento dos usuários de internet. Entretanto, a segurança de perímetro ainda continua a ser um dos itens mais delicados na análise de um ambiente computacional corporativo. Baseando-se no conceito de perímetro de segurança lógico e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a alternativa CORRETA:
Alternativas
Q731152 Sistemas Operacionais
Em relação ao tema virtualização, analise as seguintes afirmativas: I. A virtualização total utiliza conversão binária para executar as instruções privilegiadas no Hardware (chamadas do sistema operacional convidado) e execução direta no Hardware para executar as instruções não privilegiadas (requisições das aplicações no nível de usuário). II. A paravirtualização pode oferecer maior desempenho que a virtualização total, modificando o kernel do sistema operacional convidado para executar as instruções privilegiadas através do VMM (Virtual Machine Monitor - também conhecido como Hypervisor), diminuindo a sobrecarga causada pela conversão binária. Quais afirmativas estão corretas?
Alternativas
Q731151 Redes de Computadores
Imagem associada para resolução da questão
Uma multinacional possui quatro unidades interligadas com sua matriz central. As rotas são recebidas de forma nãosumarizada pelos protocolos de roteamento. Entretanto, foi pedido a você que utilizasse também uma rota sumarizada de super-rede para representar as quatro-subredes na tabela de roteamento utilizando uma única entrada estática. Com base no cenário, marque a alternativa que mostra CORRETAMENTE o endereço de rede e a máscara de subrede para a rota sumarizada que se deseja.
Alternativas
Q731150 Redes de Computadores
Ao configurar o roteador de uma empresa, foi pedido à equipe de TI que o redirecionamento de portas fosse corretamente implementado para liberar o acesso de fora para dentro aos serviços RDP (Remote Desktop) e ao servidor HTTP/HTTPS. Todos esses serviços estarão acessíveis em uma mesma máquina da rede interna, no caso o servidor SRV01 que possui o endereço IP 192.168.33.1. Foi requisitado explicitamente que não se utilizasse do recurso de zona desmilitarizada do roteador e sim apenas do port forwarding. Sabendo das necessidades da empresa ,assinale a alternativa que apresenta CORRETAMENTE o que deverá ser feito no roteador.
Alternativas
Q731149 Redes de Computadores
Através do Wireshark, você capturou uma parte do tráfego da rede para análise. Ao verificar o cabeçalho de uma transação DHCP, você obteve os seguintes dados: Imagem associada para resolução da questão
De acordo com os campos informados acima, marque a opção CORRETA sobre a operação do DHCP:
Alternativas
Q731148 Redes de Computadores
Uma nova estrutura de rede será implementada com o objetivo de interconectar três localidades, conforme imagem a seguir: Imagem associada para resolução da questão
Utilizando o recurso VLSM com o objetivo de otimizar a distribuição de endereços IP, um administrador definiu 4 possibilidades para atender a quantidade de 60 hosts da rede local do Roteador "BH". Qual das alternativas de endereçamento a seguir atende a necessidade da respectiva localidade, com o menor desperdício de endereços possível?
Alternativas
Q731147 Redes de Computadores
Imagem associada para resolução da questão
Uma empresa possui uma sede e cinco filiais, conforme figura, que se interligam com a matriz através de um link dedicado WAN. Está sendo implantada uma estratégia de gerenciamento de atualizações usando o serviço WSUS do Windows Server. Foi requisitado que todas as filiais recebessem corretamente os patchs de atualização, entretanto, com o mínimo possível de uso do link de Internet.Este link de acesso à Internet está apenas na matriz, e é usado por todas as filiais para acesso à WEB. Já existe atualmente um servidor WSUS, mas apenas matriz. Dadas as necessidades da empresa, qual é a melhor solução para cumprir os requisitos necessários?
Alternativas
Q731146 Redes de Computadores
Uma empresa possui atualmente, em sua rede interna, um endereço de rede de Classe C, com a máscara CIDR de /24. Tem portanto uma única rede: 192.168.0.0/24. Devido ao grande aumento no número de departamentos, e muitos destes possuindo poucos computadores, decidiram segmentar a rede em várias sub-redes (VLANs). Considerando-se o recurso de subnet zero, deseja-se dividir inicialmente a rede original em sub-redes de 64 endereços IP. Logo após essa divisão, precisa-se dividir mais duas sub-redes resultantes: uma em VLSMs de 32 endereços IP e outra em VLSMs de 16 endereços IP. Quantas sub-redes haverá no total após todas as divisões em VLSMs?
Alternativas
Q731145 Sistemas Operacionais
O sistema operacional utilizado no servidor de arquivos de uma ONG é o Windows Server. Foi pedido que as permissões NTFS fossem configuradas corretamente para que os usuários pudessem ter acesso. Existem dois grupos: “colaboradores internos” e “colaboradores externos”. O grupo colaboradores internos possui acesso de leitura, gravação e modificação dos arquivos, e isto foi definido nas permissões NTFS. Todos os usuários utilizam essas exatas permissões. Já o grupo colaboradores externos somente deve possuir opção de leitura, com exceção de uma das diretoras da ONG, que deve ter permissão total e pertence a este grupo. Ao se configurar as permissões NTFS do grupo colaboradores externos, utilizou-se a coluna “negar” para a opção Modificar. Entretanto, a conta da diretora teve a mesma opção Modificar marcada na coluna “permitir”. Assinale a alternativa que identifica CORRETAMENTE o resultado da configuração:
Alternativas
Q731144 Redes de Computadores
Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível. Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?
Alternativas
Q731143 Arquitetura de Computadores
Você recebeu um chamado técnico de que um dos computadores desktop da empresa não está mais ligando. Ao verificar, vê-se que o micro não dá mais nenhum sinal de vida: não acende nenhuma luz, não faz nenhum barulho na inicialização e nada aparece no monitor. Você verificou as conexões de energia e elas estão todas ligadas corretamente, com a voltagem adequada. Ao questionar o funcionário, ele reporta que estava sentindo um cheiro de queimado antes do computador parar de funcionar de vez. Com base nos dados recolhidos, qual é o provável problema do computador?
Alternativas
Q701449 Redes de Computadores
A tabela a seguir apresenta, na primeira coluna, a arquitetura do TCP/IP e, na segunda coluna, apresenta o modelo de referência OSI. A arquitetura do TCP/IP não é baseada no modelo OSI, porém, por se tratar do mesmo assunto, existe equivalência entre elas. Enumere a segunda coluna de acordo com a primeira.

1. Acesso à Rede

( ) Camada física.

2. Rede.

( ) Camada de transporte.

3. Transporte.

( ) Camada de apresentação.

4. Aplicação.

( ) Camada de enlace de dados.


( ) Camada de sessão.


( ) Camada de rede.


( ) Camada de aplicação.

A alternativa que apresenta a sequência CORRETA de cima para baixo é:
Alternativas
Q701448 Redes de Computadores
Sobre as centrais de telefonia, analise os itens abaixo: I. Centrais privativas são localizadas dentro das empresas e não geram custos na ligação interna, entre os telefones de seus usuários. II. Centrais que conectam apenas outras centrais telefônicas e não recebem assinantes ou usuários diretos são denominadas centrais Tandem. III. As funções básicas de uma central telefônica são a comutação e o controle. A comutação possibilita a ligação, e o controle possibilita, entre outras coisas, a tarifação. É CORRETO apenas o que se afirma em
Alternativas
Respostas
941: B
942: B
943: A
944: A
945: B
946: C
947: A
948: B
949: A
950: C
951: A
952: D
953: B
954: C
955: A
956: B
957: D
958: A
959: C
960: D