Questões de Concurso

Foram encontradas 244 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1371708 Redes de Computadores

Toda aplicação de rede utiliza um protocolo da camada de aplicação e um respectivo protocolo da camada de transporte. O desenvolvedor define qual protocolo será utilizado por sua aplicação. Sobre as aplicações, o protocolo da camada de aplicação e o respectivo protocolo de transporte adjacente, analise as afirmativas.


I. O correio eletrônico utiliza SMTP e TCP.

II. O servidor de arquivo remoto utiliza NFS e TCP.

III. O gerenciamento de rede utiliza ICMP e UDP.

IV. A tradução de nome utiliza DNS e TCP.


Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q1371707 Redes de Computadores
Assim como o HTTP, o FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é um protocolo utilizado na web para transferência de arquivos, tanto para download (quando o usuário baixa um arquivo da Internet) ou upload (quando o usuário envia um arquivo para a grande rede). Sua porta padrão é de nº 21 e funciona com requisição e respostas, as quais possuem códigos e frases de estado, no estabelecimento de uma conexão. Sobre esses códigos e frases de estado, assinale a alternativa INCORRETA.
Alternativas
Q1371705 Banco de Dados
Os sistemas de banco de dados possuem tanto desvantagens quanto vantagens. Assinale a alternativa que apresenta uma vantagem do modelo de dados Orientado a Objetos.
Alternativas
Q1371704 Segurança da Informação
O estabelecimento do ISMS, a implementação e operação do ISMS, a monitoração e revisão do ISMS, a manutenção e melhoria do ISMS, além dos requisitos de documentação, são subáreas do sistema de gestão da segurança da informação. Cada uma dessas subáreas tem características distintas. Com base na subárea implementação do ISMS, assinale a alternativa correta.
Alternativas
Q1371703 Redes de Computadores

O HTTP (Hypertext Transfer Protocolo – Protocolo de Transferência de Hipertexto) é o protocolo padrão para acesso às páginas web sendo executado em dois programas: cliente e servidor. Utiliza duas formas de conexões: persistente e não persistente. Relacione adequadamente as formas de conexão aos respectivos problemas. (Os números poderão ser usados mais de uma vez.)


1. Conexão persistente.

2. Conexão não persistente.


( ) Requer 2 RTTs por objeto.

( ) Servidor deixa a conexão aberta depois de enviar a resposta.

( ) Mensagens HTTP seguintes entre cliente/servidor enviadas pela conexão aberta.

( ) Overhead do SO para cada conexão TCP.

( ) No mínimo, um RTT para todos os objetos referenciados.

( ) Cliente envia requisições assim que encontra um objeto referenciado.

( ) Navegadores geralmente abrem conexões TCP paralelas para buscar objetos referenciados.


A sequência está correta em

Alternativas
Q1371702 Segurança da Informação

A norma ISO/IEC 27001 adota o PDCA (Plan-Do-Check-Act – Planejar, Executar, Verificar e Agir), também conhecido como ciclo de Deming, que é aplicado na estrutura de todos os processos de ISMS (Information Security Management System – Sistema de Gerenciamento de Segurança da Informação). Em termos operacionais, a norma divide-se em cinco grandes seções. Acerca dessas seções, assinale a alternativa INCORRETA.

Alternativas
Q1371701 Segurança da Informação
O spam caracteriza-se como o ato de enviar mensagens de e-mail para um grupo grande de pessoas, de forma aleatória. Quem faz isso são os spammers, que abusam dos usuários de computador enviando mensagens para diversos países, gratuita e anonimamente. O protocolo responsável pelo envio de e-mails é o SMTP, na porta 25. Entretanto, no site Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, http://www.cert.br/, há uma recomendação para que se faça a troca da porta do envio de e-mails para evitar a proliferação de spams no Brasil. Assinale a alternativa que apresenta corretamente a porta a ser configurada para o envio de e-mails
Alternativas
Q1371700 Segurança da Informação
Existem dois tipos primários de IDS (Intrusion Detections System ou Sistemas de detecção de Intrusão): HIDS (Host-Based Intrusion Detection System) e NIDS (Network-Based Intrusion Detection System). O HIDS é baseado em hosts, enquanto que o NIDS é baseado em rede. Assinale a alternativa que apresenta uma característica do HIDS.  
Alternativas
Q1371699 Banco de Dados
Assinale a alternativa que apresenta uma DESVANTAGEM do modelo hierárquico e não dos modelos de bancos de dados
Alternativas
Q1371698 Segurança da Informação
Um firewall pode ser projetado para operar como um filtro no nível de pacotes IP ou pode operar em uma camada de protocolo mais alta. Normalmente, os firewalls devem seguir as seguintes técnicas gerais, que são utilizadas para controlar o acesso e impor política de segurança, EXCETO:
Alternativas
Q1371697 Segurança da Informação
Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem diversos componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são especificadas na linguagem de política e impostas pelo verificador de conformidade. São conceitos utilizados para as regras de linguagem de política e conformidade, EXCETO:
Alternativas
Q1371696 Segurança da Informação
Com base em software malicioso ou malware, um tipo de software que se infiltra em um ou mais computadores-alvo e seguem instruções de um atacante e podem, inclusive, causar danos, escalar privilégios de segurança etc., define-se corretamente “Programa de software que se conecta a outro ou se copia para outro programa em um computador. A sua finalidade é enganar o computador para seguir instruções não intencionadas pelo desenvolvedor original do programa”. Trata-se de
Alternativas
Q1371695 Segurança da Informação
Se pessoas não confiarem nos líderes, não seguirão regras. O profissional de segurança tem uma função muito importante, que é a de ser um líder em comportamento compatível. Por ter conhecimentos avançados de computação, deve mostrar a todos que não utilizará esses conhecimentos para o seu bem próprio. Tal atitude denomina-se ética. Um Código de Ética ajuda a garantir profissionalismo. Acerca do Código de Ética do ISC² (International Information System Security Certification Consortium – Consórcio Internacional de Certificação de Segurança de Sistemas de Informação), que fornece um conjunto sólido de diretrizes éticas, assinale a alternativa INCORRETA.
Alternativas
Q1371694 Segurança da Informação
Criptografia lida com dois tipos de informação: não criptografada e criptografada. Existem dois modos de criptografia: simétrica e assimétrica, e cada uma tem os seus algoritmos de encriptação e decriptação. São algoritmos simétricos, EXCETO:
Alternativas
Q1371693 Segurança da Informação
“Ataques que monitoram luz, som, rádio ou outros sinais para detectar comunicações ou computações.” Com base na segurança física, definida de modo geral como o uso de medidas físicas para proteger valores, informação ou acessar recursos restritos, a afirmativa anterior refere-se a
Alternativas
Q1371692 Sistemas Operacionais
“Método de acesso a arquivos mais simples. As informações são processadas em ordem, um registro após o outro. Essa modalidade de acesso é a mais comum, sendo usada, inclusive, por editores e compiladores.” Trata-se do acesso
Alternativas
Q1371691 Noções de Informática

Arquivos são unidades lógicas de informação criadas por processos. Em geral, um disco contém milhares de arquivos, um independente do outro. Todo arquivo possui um nome e seus dados. Os Sistemas Operacionais associam outras informações a cada arquivo, que são comumente chamados de atributos. Relacione adequadamente os tipos de arquivos às respectivas extensões mais usuais.

1. Executável.

2. Código-fonte.

3. Batch.

4. Biblioteca.

5. Arquivamento.


( ) Tar.

( ) sh.

( ) com.

( ) so.

( ) asm.


A sequência está correta em

Alternativas
Q1371690 Sistemas Operacionais
Em sistemas SMP, é importante manter a carga de trabalho balanceada entre todos os processadores, para utilizar por completo os benefícios de se ter mais de um processador. Assinale a alternativa que apresenta corretamente as duas técnicas gerais para o balanceamento de carga.
Alternativas
Q1371689 Sistemas Operacionais

“Permitem que várias threads sejam executadas simultaneamente, fornecendo múltiplos processadores físicos.” Trata-se de

Alternativas
Q1371688 Arquitetura de Computadores
Um sistema distribuído é uma coleção de processadores pouco acoplados, interconectados por uma rede de comunicação. Quatro motivos principais foram responsáveis para a criação dos sistemas distribuídos. Assinale a alternativa que apresenta corretamente dois desses motivos.
Alternativas
Respostas
1: A
2: B
3: C
4: C
5: C
6: A
7: D
8: B
9: E
10: A
11: E
12: A
13: B
14: B
15: E
16: E
17: E
18: A
19: A
20: A