Questões de Concurso Comentadas para anp

Foram encontradas 766 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q579388 Sistemas Operacionais
A respeito do ambiente Windows e do sistema de arquivos NTFS, julgue o item a seguir. 

Para que seja possível ler e executar arquivos em uma pasta compartilhada, a pasta deve sempre receber a permissão full control


Alternativas
Q579387 Sistemas Operacionais
A respeito do ambiente Windows e do sistema de arquivos NTFS, julgue o item a seguir. 

Possui capacidade de gerenciar permissões de segurança no acesso a arquivos e pastas, sendo um dos recursos a capacidade dos usuários pesquisarem uma pasta, mas sem a possibilidade de abrir os arquivos contidos nessa pasta. 



Alternativas
Q579386 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem. 


Alternativas
Q579385 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas. 


Alternativas
Q579384 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída. 


Alternativas
Q579383 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange). 


Alternativas
Q579382 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados. 


Alternativas
Q579378 Governança de TI
Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI 04/2010, julgue o item que se segue. 

De acordo com a IN MPOG/SLTI 04/2010, uma entidade da administração pública que já tenha os processos de segurança da informação definidos pode contratar prestação de serviços para a gestão dos processos de segurança da informação.  


Alternativas
Q579372 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

O gerenciamento de máquinas virtuais é feito pelo hypervisor, também conhecido como monitor de máquinas virtuais, que é responsável por prover acesso a recursos como CPU, memória e dispositivos de entrada e saída de dados para cada máquina virtual. 


Alternativas
Q579371 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

Quando são utilizados multiprocessadores simétricos, há uma cópia do sistema operacional em memória, que qualquer CPU pode executar.


Alternativas
Q579370 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

Supondo que somente uma CPU esteja disponível e cinco processos estejam no estado pronto, os mecanismos responsáveis por gerenciar a utilização da CPU são as threads


Alternativas
Q579369 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

No gerenciamento de memória, caso um programa seja inicializado duas vezes, o sistema operacional pode compartilhar todas as páginas de texto, mantendo somente uma cópia em memória. Esse recurso mantém páginas de texto apenas para leitura e permite que os processos façam modificação na página de dados. Esse procedimento para modificação dos dados compartilhados denomina-se bibliotecas compartilhadas. 


Alternativas
Q579367 Sistemas Operacionais
Acerca de sistemas operacionais, julgue o item a seguir. 

Um novo processo pode ser criado e executado, podendo ser terminado por diversas condições voluntárias, entre elas o cancelamento por outro processo. 


Alternativas
Q579366 Redes de Computadores
Acerca de camada de rede e de roteamento, julgue o item subsequente. 

O ARP (address resolution protocol) é um protocolo de interface entre as camadas de enlace e rede, permitindo livre escolha de endereços IP no nível inferior (enlace). Ele seria desnecessário se todas as interfaces da rede entendessem o endereçamento IP. 


Alternativas
Q579365 Redes de Computadores
Acerca de camada de rede e de roteamento, julgue o item subsequente. 

O IPv4 utiliza 32 bits para endereçamento e hop limit para datagramas, enquanto que o IPv6 usa 256 bits para endereçamento e TTL (time to live) para datagramas. 


Alternativas
Q579364 Redes de Computadores
A respeito dos protocolos de rede, julgue o item que se segue. 

O protocolo ATM (asynchronous transfer mode) foi criado para utilização em rede analógica de serviços integrados. Esse protocolo funciona por alocação de banda, com uso da técnica de comutação por pacotes, criando canais virtuais, conforme a demanda dos usuários, podendo atingir velocidades de até 622 Mbps com cabeamento de fibra óptica ou de cobre. 


Alternativas
Q579363 Redes de Computadores
A respeito dos protocolos de rede, julgue o item que se segue. 

Para saber se outras estações de trabalho estão transmitindo informação, o CSMA-CD do Ethernet no padrão IEEE 802.3 emite um sinal conhecido como carrier-sensing signal, e, caso não estejam, ele gera um sinal para que a estação possa transmitir seu pacote. 


Alternativas
Q579362 Noções de Informática
Acerca de Internet, julgue o próximo item.

 Os webmails são páginas web utilizadas para a apresentação e a utilização dos protocolos envolvidos no envio e no recebimento de email. Uma das vantagens dos webmails é que o seu conteúdo pode ser acessado em qualquer lugar do mundo, autenticando-se em um navegador na World Wide Web.

Alternativas
Q579361 Gerência de Projetos
A respeito das áreas de conhecimento e dos processos do gerenciamento de projetos, julgue o item abaixo.  

Os fatores ambientais da empresa e os ativos de processos organizacionais são entradas do processo de desenvolvimento do termo de abertura do projeto. 


Alternativas
Q579360 Gerência de Projetos
Acerca de estrutura, organização e ciclo de vida do gerenciamento de projetos, julgue o item que se segue.

No grupo de processos de iniciação, as partes interessadas têm mais chances de influenciar os resultados do projeto. Nessa etapa, o risco também é maior devido ao alto grau de fatores desconhecidos. 


Alternativas
Respostas
401: E
402: C
403: E
404: E
405: C
406: E
407: C
408: E
409: C
410: C
411: E
412: E
413: E
414: E
415: E
416: E
417: E
418: C
419: C
420: C