Questões de Concurso Comentadas para eletrobras

Foram encontradas 716 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q63183 Banco de Dados
Uma empresa utiliza SQL Server como banco de dados corporativo. O administrador desse banco, que deseja melhorar o desempenho no acesso aos dados, aponta que a versão 2008 possui as características a seguir.

I - Transparent Data Encryption: habilidade de encriptar o banco de dados.
II - Resource Governor: gerenciamento do uso de recursos, tais como CPU e memória.
III - LINQ: simplificação para o desenvolvedor no código de acesso a dados.

Está(ão) correta(s) a(s) característica(s)
Alternativas
Q63182 Arquitetura de Software
Uma empresa está analisando a contratação de um suporte especializado a seu ERP. Na suíte Solution Manager do SAP-ERP, qual funcionalidade controla mudanças de software e configuração para garantir qualidade e rastreabilidade?
Alternativas
Q63181 Banco de Dados
Uma aplicação WEB de uma empresa foi invadida e, após análise, descobriram que o ataque utilizou a técnica de SQL Injection. Sobre essa situação, afirma-se que
Alternativas
Q63180 Segurança da Informação
Determinado órgão público permite que cidadãos efetuem, no sistema de cadastro, alterações de seus próprios dados. Para garantir a autenticidade de seus usuários, o sistema exige que o login seja feito mediante apresentação de certificado digital ICP-Brasil de pessoa física. Sobre essa situação, analise as afirmativas a seguir.

I - Um usuário poderá adquirir seu certificado em uma autoridade certificadora direta ou indiretamente subordinada, na hierarquia, à raiz ICP-Brasil.
II - O órgão precisa de infraestrutura para armazenar cada senha associada ao certificado digital de cada usuário, utilizando SHA256 como forma de proteção da senha.
III - Embora a autenticidade do usuário seja verificada, não há mecanismos de controle de integridade com esse tipo de certificado.

Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q63179 Segurança da Informação
Dois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia simétrica podem ser utilizados para proteger a imagem com senha combinada?
Alternativas
Q63178 Segurança da Informação
O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produtos não solicitados. O diretor de TI pede uma solução à sua equipe que aponta ser necessário
Alternativas
Q63177 Segurança da Informação
Para interagir seguramente com determinados órgãos públicos federais, Maria adquiriu um certificado digital ICP-Brasil de pessoa física. Nesse certificado, NÃO consta a(o)
Alternativas
Q63176 Segurança da Informação
Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o analista conclui que, nesses pacotes, NÃO existe o campo
Alternativas
Q63175 Redes de Computadores
Em determinada reunião técnica em uma empresa, um administrador de redes indica que, no modelo OSI, a camada responsável pela gestão de diálogos é a de
Alternativas
Q63174 Redes de Computadores
Uma pequena empresa disponibiliza acesso à Internet aos seus usuários internos por meio de um link de 10 Mbps. Em determinado momento, muitos usuários reclamam de lentidão no acesso à Internet. Um analista de suporte identifca que há tráfego maciço na porta 25 (TCP) do roteador de borda. Com base nessa situação, conclui-se que essa lentidão é provocada pelo tráfego excessivo de
Alternativas
Q63173 Redes de Computadores
55 Um órgão público deseja associar um endereço IP ao seu endereço na WEB (www.orgaoexemplo.gov.br). Para tanto, são necessários o registro e configuração do
Alternativas
Q63172 Redes de Computadores
A filial de uma empresa solicita à matriz 25 endereços IP para sua rede interna. Considerando-se que há escassez de endereços nessa empresa, que máscara de rede deve ser disponibilizada para a filial?
Alternativas
Q63171 Sistemas Operacionais
O CIO de uma empresa solicitou um projeto de consolidação de servidores utilizando a tecnologia de virtualização. Para a realização desse projeto, foram definidos os seguintes requisitos técnicos: a solução deve suportar máquinas virtuais de 64 bits, suporte a máquinas virtuais com multiprocessadores, capacidade de implementar 32 Gb por máquina virtual e utilização do hipervisor entre o hardware físico e as máquinas virtuais. Qual a solução que atende aos requisitos solicitados?
Alternativas
Q63170 Sistemas Operacionais
Em uma máquina rodando Windows Server 2008, existem 2 máquinas virtualizadas através do Hyper-V. A um administrador desse ambiente foi solicitado adicionar mais uma máquina virtual rodando Windows Server 2008 Standard. Essa nova máquina deverá acessar 2 redes, sendo que a primeira rede deverá estar conectada ao adaptador de rede do computador físico que a hospeda, e a segunda rede deverá estar conectada somente às duas outras máquinas virtuais, não podendo acessar o computador físico que a hospeda. Os tipos de rede que devem ser configurados neste novo servidor virtual são:

Imagem 002.jpg
Alternativas
Q63169 Redes de Computadores
Observe as características nativas de antiSpam abaixo.

I - Filtragem por remetente.
II - Reputação do Remetente, que pode ser baseada no nome de domínio ou no endereço IP.
III - Recursos administrativos de quarentena.
IV - Listas de filtros.

São implementadas por um administrador dos servidores Exchange 2007 as características
Alternativas
Q63168 Redes de Computadores
Ao responsável pelos servidores Exchange 2007 foi solicitado que bloqueasse anexos de e-mails com conteúdo de imagem e vídeo. Qual o método nativo do Exchange 2007 capaz de realizar essa tarefa?
Alternativas
Q63167 Redes de Computadores
Os diretores de uma empresa necessitam utilizar os recursos de correio eletrônico (e-mail, calendário e tarefas) através de dispositivo móvel (smartphones). Sabe-se que o dispositivo móvel utilizado por eles roda o Windows Mobile 6.1. Existe possibilidade de o administrador do Microsoft Exchange 2007 disponibilizar esses recursos?
Alternativas
Q63166 Redes de Computadores
Entre o aparecimento de um vírus e a disponibilização de sua vacina pelos fabricantes de antivírus, existe um período em que o ambiente fica exposto a essa ameaça. Qual procedimento nativo do Exchange 2007 pode ser utilizado para combater essa ameaça?
Alternativas
Q63165 Governança de TI
Os usuários de um órgão público federal reclamam, constantemente, da indisponibilidade dos serviços de TI. Para melhorar a disponibilidade dos serviços, o órgão resolve investir em capacitação da equipe de TI em ITIL. Considerando- se os Processos de Gerenciamento de Incidentes e Gerenciamento de Problemas no ITIL V3, analise as informações a seguir.

I - O Gerenciamento de Problemas foca a solução rápida através de soluções de contorno.
II - O Gerenciamento de Incidentes faz uma investigação detalhada da causa raiz do problema.
III - O Gerenciamento de Incidentes não faz uma investigação sobre a causa raiz do problema, focando apenas na solução mais rápida, que pode ser uma solução de contorno.
IV - O Gerenciamento de Problemas é realizado por uma equipe mais especializada do que a equipe de Gerenciamento de Incidentes.

Estão corretas APENAS as informações
Alternativas
Q63164 Governança de TI
Uma empresa está implementando serviços de CRM e, durante a fase de Desenho do Processo, verificou que não tem condições técnicas de suportar uma aplicação de CRM em sua infraestrutura de TI. Qual alternativa pode ser utilizada para resolver essa questão, considerando que o sistema de CRM será utilizado pela equipe interna da empresa?
Alternativas
Respostas
621: E
622: D
623: B
624: A
625: E
626: D
627: B
628: A
629: A
630: D
631: D
632: D
633: A
634: E
635: E
636: B
637: C
638: A
639: E
640: C