Questões de Concurso Comentadas para anvisa

Foram encontradas 701 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q348084 Sistemas Operacionais
Sabendo que o Samba permite a integração do sistema Linux no ambiente de rede da Microsoft, analise as assertivas abaixo.

I. O servidor Samba é um software livre que permite associar os atributos de arquivos do Windows aos bits “execute” do Linux.

II. O Samba pode ser integrado num domínio “Active Directory”.

III. Para cada conta de usuário Windows definida no Samba, deve existir uma conta Linux equivalente.

É correto o que se afirma em:

Alternativas
Q348083 Segurança da Informação
Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.

( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.

( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.

( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.

Alternativas
Q348081 Redes de Computadores
Assinale a alternativa que apresenta a configuração para que o TCPDUMP (Ferramenta de diagnóstico) use um arquivo de entrada para configurar o filtro de pacotes.

Alternativas
Q348080 Governança de TI
Com base na ITIL v3, analise as assertivas abaixo.

I. O propósito do livro da ITIL, Planejamento para a Implementação do Gerenciamento de Serviços, foca as questões relacionadas à cultura e à mudança organizacional.

II. O propósito do livro da ITIL, denominado Perspectiva de Negócio, é ser um guia para os profissionais de TI entenderem a sua contribuição para os objetivos do negócio.

III. O Gerenciamento de Eventos, definido no livro Operação de Serviço, é o processo que monitora todos os eventos que ocorrem através da infraestrutura de TI, a fim de permitir o funcionamento normal e também para detectar e escalonar condições excepcionais.

É correto o que se afirma em:

Alternativas
Q348079 Governança de TI
Com base no BSC (Balanced Scorecard), analise as assertivas abaixo.

I. É uma ferramenta de administração focada no equilíbrio organizacional que se baseia em Finanças, Clientes, Processos Internos e Aprendizagem.

II. As medidas de desempenho devem ser oriundas dos objetivos estratégicos da empresa e das exigências competitivas.

III. Foi ampliado para criar organizações focadas na estratégia.

É correto o que se afirma em:

Alternativas
Q348073 Governança de TI
Assinale a alternativa que apresenta o nível genérico de maturidade de um processo do COBIT, no qual os processos são documentados e comunicados.

Alternativas
Q348072 Sistemas Operacionais
Com relação ao sistema operacional Linux, analise as assertivas abaixo.

I. A função fork cria um processo-filho que se diferencia a partir do processo-pai somente em suas PID e PPID e a utilização de recursos é selecionada para 0 (zero).

II. A função fork, em caso de sucesso, devolve a PID do processo filho na thread-pai de execução e 0 (zero) é retornado na thread-filha de execução.

III. A função fork, quando não é executada com sucesso, retorna -1 para o processo-pai, nenhum processo filho será criado e a mensagem de erro adequada será emitida.

É correto o que se afirma em:

Alternativas
Q348071 Sistemas Operacionais
Quanto ao sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) O init é o primeiro processo inicializado no Linux e é o pai de todos os outros processos.

( ) Se um processo termina e deixa processos-filho ainda executando, o processo init assume a paternidade desses processos.

( ) Quando um usuário trabalha no modo monousuário, um único processo shell é inicializado.

( ) A árvore hierárquica dos processos, tendo o shell como raiz, é chamada de sessão.

Alternativas
Q348070 Sistemas Operacionais
Com relação aos sistemas operacionais, analise as assertivas abaixo.

I. Uma variável do tipo semáforo tem a propriedade da exclusão mútua, ou seja, apenas um processo pode estar ativo em um semáforo.

II. Uma variável do tipo Monitor tem o valor 0 (zero), indicando que nenhum sinal para despertar foi salvo, ou um valor positivo, caso um ou mais sinais para despertar estejam pendentes.

III. Uma variável do tipo Mutex é boa apenas para gerenciar a exclusão mútua de algum recurso ou parte do código compartilhado.

É correto o que se afirma em:

Alternativas
Q348069 Sistemas Operacionais
Com relação a sistemas virtualizados, analise as assertivas abaixo.

I. Os sistemas virtualizados são menos seguros que as máquinas físicas, pois se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa máquina física estão vulneráveis.

II. Nos sistemas virtualizados, a introdução de uma camada extra de software entre o sistema operacional e o hardware gera um custo de processamento superior ao que se teria sem a virtualização.

III. Há máquinas que permitem a virtualização no nível de processador em que as instruções são executadas diretamente no processador hospedeiro, exceto as instruções privilegiadas que serão virtualizadas pelo Monitor de Máquina Virtual.

É correto o que se afirma em:

Alternativas
Q348068 Sistemas Operacionais
Assinale a alternativa que apresenta o valor numérico da permissão utilizando o chmod de “-rwxrwxrwx” no sistema operacional Linux.

Alternativas
Q348067 Sistemas Operacionais
Considere os comandos do sistema operacional Linux para correlacionar as colunas acima e, em seguida, assinale a alternativa que apresenta a sequência correta.

Alternativas
Q348066 Sistemas Operacionais
Assinale a alternativa que apresenta a funcionalidade KTCPVS (Kernel TCP Virtual Server) sendo executada num servidor cluster no Linux.

Alternativas
Q348065 Sistemas Operacionais
Assinale a alternativa que apresenta a tecnologia do Microsoft Windows Server que simplifica o processo de correspondência e gerenciamento dos registros de identidade de diferentes repositórios de dados e evita erros, como a ativação de registros de funcionários que já saíram da organização.

Alternativas
Q348064 Redes de Computadores
É correto afirmar que a camada que contém o protocolo HTTP é denominada camada:

Alternativas
Q348063 Redes de Computadores
Quanto aos recursos do protocolo PPP (Point-to-point protocol), analise as assertivas abaixo.

I. Possui um método de enquadramento que delineia, de forma não ambígua, o fim de um quadro e o início do quadro seguinte.

II. Possui um protocolo de controle de enlace usado para ativar linhas, testá-las, negociar opções e desativá-las novamente quando não forem mais necessárias.

III. Possui uma maneira de negociar as opções da camada de rede de modo independente do protocolo da camada de rede a ser utilizado.

É correto o que se afirma em:

Alternativas
Q348062 Redes de Computadores
Leia o trecho abaixo, relacionado à camada de enlace utilizando um protocolo de janela deslizante de um bit e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.

A tarefa da camada de enlace de dados é converter o fluxo de ______________ fornecido pela camada ______________ em um fluxo de _____________ a ser utilizado pela camada _______________.

Alternativas
Q348061 Redes de Computadores
Assinale a alternativa que apresenta o dispositivo de rede local que baseia o roteamento em endereços de quadros.

Alternativas
Q348060 Redes de Computadores
Assinale a alternativa que apresenta o protocolo de acesso múltiplo mais eficiente para uma rede de tráfego intenso e muitas estações.

Alternativas
Q348059 Redes de Computadores
Quanto à codificação para a Ethernet, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Nenhuma versão Ethernet utiliza a codificação binária direta com 0 Volt para representar o bit 0 e 5 Volts para representar o bit 1.

( ) Todos os sistemas Ethernet utilizam a codificação Manchester Diferencial devido à sua simplicidade.

( ) Na codificação Manchester, cada período de bits é dividido em dois intervalos iguais, sendo que bit 1 binário é enviado quando a voltagem é definida como alta, durante o primeiro intervalo, e como baixa no segundo intervalo.

( ) Na codificação Manchester Diferencial, um bit 1 é indicado pela ausência de uma transição no início do intervalo e um bit 0 é indicado pela presença de uma transição no início do intervalo.

Alternativas
Respostas
301: D
302: C
303: A
304: D
305: D
306: C
307: E
308: D
309: C
310: A
311: C
312: A
313: E
314: E
315: B
316: D
317: E
318: B
319: E
320: D