Questões de Concurso Comentadas para fcm

Foram encontradas 3.386 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q803732 Redes de Computadores
Um pacote de software muito popular que implementa o lado servidor CIFS (Common Internet File System), em hosts Linux, provendo serviços como o compartilhamento de arquivos, impressão em rede, autenticação e autorização, além de realizar todas as funções básicas de um controlador de domínio Windows, é o
Alternativas
Q803731 Sistemas Operacionais

Os Servidores Windows possuem um conjunto de arquivos de log que são configurados e apresentados dentro do Visualizador de Eventos, por meio dos quais é possível solucionar problemas de hardware, aplicativos, sistema e acesso a recursos.

Com base nos registros de log do Windows Server 2003,

Alternativas
Q803729 Sistemas Operacionais
Em um ambiente Linux, desejam-se encontrar todos os arquivos com a extensão “.sh” a partir do diretório corrente. O comando a ser utilizado é o
Alternativas
Q803728 Sistemas Operacionais

A maioria dos sistemas operacionais fornece certos conceitos e abstrações básicas. Acerca dos sistemas operacionais, enumere a segunda coluna de acordo com a primeira:

COLUNA I

I - Processo

II- Memória virtual

III- Hierarquia de arquivos

IV- Chamadas de sistema (system calls)


COLUNA II

( ) É basicamente um programa em execução.

( ) Pode ser organizada em árvores, assim como os processos.

( ) Faz parte da interface entre o sistema operacional e os programas de usuários.

( ) Confere a capacidade de executar programas maiores que a memória física da máquina, movendo peças entre a memória RAM e o disco.

A sequência correta é

Alternativas
Q803727 Segurança da Informação

Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:

I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.

II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.

III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.

IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).

São corretas apenas as afirmativas

Alternativas
Q803726 Redes de Computadores
A segurança, em redes sem fio, deve ser planejada de uma forma estratégica. Como medida essencial para não abrir novas portas de ataques e colocar os negócios em risco, é INCORRETO
Alternativas
Q803725 Segurança da Informação

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.

A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.

Este tipo de programa malicioso é conhecido como

Alternativas
Q803724 Redes de Computadores

Sobre os Padrões de Rede Sem Fio, analise as afirmativas abaixo:

I- O padrão 802.11b opera na faixa de frequência de 5GHz, suportando no máximo 64 clientes conectados.

II- O padrão 802.11g possui total compatibilidade com os equipamentos do padrão 802.11b, podendo atingir velocidades de 54 Mbit/s.

III- A principal desvantagem do padrão 802.11a é a incompatibilidade com o padrão 802.11b, por utilizarem faixas de frequências diferentes.

IV- O padrão 802.1x tem por objetivo o aumento da taxa de transmissão dos dados, de 65 Mbps a 450 Mbps, e o aumento na área de cobertura do sinal.

São corretas apenas as afirmativas

Alternativas
Q803723 Redes de Computadores
Acerca das características do IPv6, é INCORRETO afirmar que:
Alternativas
Q803722 Redes de Computadores
Existem diversas ferramentas disponíveis que são fundamentais para o gerenciamento de redes, diagnóstico e solução de problemas. A ferramenta criada por Van Jacobson, que permite a descoberta da sequência de gateways, por meio da qual um pacote IP viaja para alcançar o seu destino, é o
Alternativas
Q803721 Redes de Computadores
Sobre a arquitetura Ethernet, é correto afirmar que:
Alternativas
Q803720 Redes de Computadores
Considerando que o modelo OSI é utilizado como referência para o entendimento de sistemas de comunicação, é INCORRETO afirmar que:
Alternativas
Q803719 Redes de Computadores

Segundo Tanenbaum (2011), em termos gerais, nos dias de hoje, há dois tipos de tecnologias de transmissão de dados, em uso, disseminados pelo mundo. Basicamente, uma tecnologia utiliza-se de apenas um canal de comunicação, compartilhado por todas as máquinas da rede, sendo que todas elas recebem os pacotes enviados, enquanto que a outra tecnologia consiste em haver muitas conexões entre pares de máquinas individuais, sendo que para ir da origem ao destino, um pacote, nesse tipo de tecnologia, talvez tenha que visitar primeiro uma ou mais máquinas intermediárias.

Esses dois tipos de tecnologias são:

Alternativas
Q803718 Governança de TI
Com base na Instrução Normativa N°4, de 11 de setembro de 2014, a respeito das contratações de Soluções de Tecnologia da Informação.
Alternativas
Q803717 Governança de TI
O conceito básico da biblioteca ITIL está fundamentado na definição dos objetivos e das políticas dos serviços (Estratégia de Serviço), implementação da estratégia (projeto, transição e operação de serviço) e no aprendizado e melhoria (melhoria contínua do serviço). Neste contexto, o elemento Aprendizado e Melhoria é responsável por
Alternativas
Q803716 Governança de TI
Dentre os fatores motivadores da corrida pela adoção das práticas reunidas na ITIL V3, pode-se citar o incremento dos seguintes aspectos, EXCETO:
Alternativas
Q803715 Governança de TI

Segundo o Guia de Boas Práticas em Contratação de Soluções de Tecnologia da Informação V 2.0,

“O Planejamento de TI deve ser materializado em um documento escrito, publicado e divulgado no âmbito da organização, abrangendo ambientes interno e externo, relativamente à área de TI. Este documento deve ser elaborado com participação das diversas subunidades dessa área. Nele devem estar definidos indicadores de desempenho, em conformidade com os objetivos estratégicos da área, abrangendo orçamento e estratégias de aquisição e de terceirização, relativamente à TI. Ele define, com base nos objetivos da organização, ou seja, com base no seu plano estratégico, que recursos serão necessários contratar (plano de investimentos). O documento deve ser acompanhado e avaliado periodicamente.”

Este documento é o

Alternativas
Ano: 2017 Banca: FCM Órgão: IF-RJ Prova: FCM - 2017 - IF-RJ - Bibliotecário |
Q788898 Biblioteconomia

O AACR2R relaciona diferentes tipos de títulos que podem ser incluídos na representação de um documento. De acordo com Ribeiro (2009), relacione a coluna da direita à da esquerda:

COLUNA I

1- Título equivalente

2- Título alternativo

3- Título de partida

4- Título uniforme

5- Título principal

6- Título corrente

7- Título-chave


COLUNA II

( ) Título particular sob o qual uma obra que apareceu sob títulos variantes deve ser identificada para fins de catalogação; ou título coletivo convencional utilizado para agrupar as publicações de um autor, compositor etc.

( ) Segunda parte do título principal, título formado de duas partes, consistindo cada uma delas um título distinto, interligadas pela conjunção “ou” e suas equivalentes em outras línguas.

( ) Título de um item, incluindo qualquer título alternativo, mas excluindo títulos equivalentes e outras informações sobre o título.

( ) Título distintivo atribuído a uma publicação seriada pelo ISDS-Sistema Internacional de Dados da Publicação Seriada.

( ) Título do livro, abreviado ou não, repetido no alto ou no pé de cada página ou folha.

( ) Título da obra que aparece no começo da primeira página do texto.

( ) Título principal em outro idioma e/ou em outro alfabeto.

A sequência correta é

Alternativas
Ano: 2017 Banca: FCM Órgão: IF-RJ Prova: FCM - 2017 - IF-RJ - Bibliotecário |
Q788897 Biblioteconomia

O Capítulo 11 do AACR2R aborda as regras para a descrição de microformas. Com base em Ribeiro (2009), identifique a qual microforma a definição abaixo se refere:

Película que contém um certo número de microfilmagens dispostas em duas dimensões.”

Alternativas
Ano: 2017 Banca: FCM Órgão: IF-RJ Prova: FCM - 2017 - IF-RJ - Bibliotecário |
Q788896 Biblioteconomia

A catalogação divide a representação descritiva em 8 áreas de descrição. Com base em Ribeiro (2009), identifique a ordem correta dessas áreas:

( ) Número normalizado e modalidade de aquisição

( ) Título e indicação de responsabilidade

( ) Detalhes específicos do material

( ) Publicação, distribuição etc.

( ) Descrição física

( ) Edição

( ) Notas

( ) Série

A ordem correta é

Alternativas
Respostas
2601: C
2602: D
2603: E
2604: A
2605: A
2606: D
2607: E
2608: C
2609: E
2610: D
2611: B
2612: C
2613: A
2614: C
2615: E
2616: E
2617: A
2618: C
2619: A
2620: A