Questões de Concurso Comentadas para mpe-pa

Foram encontradas 1.018 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646926 Pedagogia
Em relação ao FUNDEF (Fundo de Manutenção e Desenvolvimento do Ensino Fundamental e de Valorização do Magistério), o FUNDEB (Fundo de Manutenção e Desenvolvimento da Educação Básica e de Valorização dos Profissionais da Educação) inovou ao destinar recursos para
Alternativas
Q1646884 Segurança da Informação

Considere os conceitos de segurança da informação e as afirmações a seguir.


I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segurança no nível da camada IP. Outros protocolos de segurança, como SSL e TLS, operam na camada de enlace.

II. O Teste de Penetração (Pen Test) permite avaliar a segurança de um sistema computacional, simulando ataques e defesas. Esses testes podem ser do tipo Black Box, White Box e Red Box.

III. A SQL Injection explora falhas em sistemas que interagem com bases de dados via SQL, inserindo instruções SQL dentro de uma consulta (query) e manipulando entrada de dados de uma aplicação.

IV. HIDS (Host-based IDS) e NIDS (Network-based IDS) são tipos de IDS (Intrusion Detection System).


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646883 Segurança da Informação

Considerando os padrões da família ISO (International Organization for Standardization) / IEC (International Electrotechnical Commision) e as normas da ABNT (Associação Brasileira de Normas Técnicas), analise as afirmações a seguir.


I. O padrão ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um SGSI (Sistema de Gestão de Segurança da Informação). Esse padrão serve para fins de certificação da organização.

II. O padrão ISO/IEC 27002 apresenta o código de melhores práticas para a Gestão de Segurança da Informação.

III. O padrão ISO/IEC 27005 fornece diretrizes para o gerenciamento de riscos de segurança da informação.

IV. A ABNT estabeleceu a norma NBR ISO/IEC 27001, que segue o padrão ISO/IEC 27001.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646882 Segurança da Informação

Considere os conceitos de segurança da informação e analise as afirmações a seguir.


I. Um firewall do tipo stateful guarda o estado de todas as últimas transações efetuadas, inspecionando o tráfego para evitar pacotes ou conexões ilegítimas.

II. DMZ é uma zona em que são hospedados os serviços que possuem acesso externo (como servidor HTTP), separados da rede externa, mas sempre com acesso irrestrito vindo da rede interna.

III. Um ataque de Denialof Service (DoS) consiste em tornar os recursos de um sistema indisponíveis através de uma sobrecarga de solicitações espúrias.

IV. Um ataque de IP spoofing consiste em mascarar o datagrama IP, utilizando endereço IP de origem falsa.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646881 Redes de Computadores
Considere um roteador sem fio baseado em IEEE 802.11n, onde se tem implementado os padrões WEP, WPA, WPA2 e WDS. Dentre as configurações de segurança listadas a seguir, a melhor é a
Alternativas
Q1646880 Segurança da Informação
Marque a alternativa correta.
Alternativas
Q1646879 Segurança da Informação

Considere os conceitos de criptografia e as afirmações a seguir.


I. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para cifrar e decifrar os dados.

II. Na criptografia assimétrica, é usada uma chave para cifrar e outra diferente para decifrar.

III. Os métodos de criptografia DES, 3DES e AES são usados unicamente em criptografia assimétrica.

IV. SSA é um método de criptografia que utiliza o método de Diffie-Hellman.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646878 Banco de Dados
Considere os conceitos da linguagem SQL e marque a alternativa correta.
Alternativas
Q1646877 Sistemas Operacionais

Considere o tema de virtualização em computadores e analise as seguintes afirmações.


I. VMWARE, XEN e Virtual Box são ferramentas de virtualização que não oferecem nenhuma versão grátis.

II. Ambiente de virtualização bare metal é aquele em que o software de virtualização é instalado diretamente em cima do hardware, sem necessitar de sistema operacional.

III. A vantagem da utilização de máquinas virtuais é que essas, estando em execução, compartilham as mesmas porções de memória RAM.

IV. Com o Live Migration do Hyper-V, é possível mover máquinas virtuais entre servidores físicos, sem que os usuários percebam.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646875 Sistemas Operacionais
Considerando que um arquivo em Linux tem a permissão "-rwxr--r--", é correto afirmar que
Alternativas
Q1646874 Redes de Computadores

Considere as afirmações a seguir.


I. O serviço WINS (Windows Internet Name Service) é utilizado em redes que utilizam NetBIOS sobre TCP/IP e oferece um banco de dados distribuído, capaz de mapear nomes NetBIOS em endereços IP.

II. O Samba é um software para Linux (e outros sistemas Unix) que permite o gerenciamento e o compartilhamento de recursos em redes formadas por computadores baseados em Windows.

III. O DNS (Domain Name System) tem como função principal permitir localizar computadores e serviços através de nomes amigáveis, utilizando um sistema plano de domínios.

IV. Com relação ao NAT (Network AddressTranslation): o DNAT troca o endereço de destino e o SNAT troca o endereço de origem.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646873 Sistemas Operacionais

Considere o sistema operacional Windows Server 2008 R2 e analise as afirmações a seguir.


I. O FSRM (File Server Resource Manager) permite o estabelecimento de cotas e o controle e gerenciamento dos tipos de dados armazenados.

II. A administração via RDP (Remote Desktop Protocol) utiliza a mesma porta 3389 do LDAP (LightweightDirectory Access Protocol).

III. O IIS (Internet Information Services) não possui suporte aos protocolos FTP e SMTP.

IV. O MMC (Microsoft Management Console) permite personalização das ferramentas de administração através do snap-ins.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646872 Sistemas Operacionais
Considerando o sistema operacional Windows Server 2008 R2, é correto afirmar que
Alternativas
Q1646871 Redes de Computadores

Considere os registros do DNS (Domain Name System) e analise as afirmações a seguir.


I. Os registros de NS apontam para os servidores de nomes.

II. O registro A traduz o nome para IP.

III. O registro CNAME permite dar mais de um nome a um mesmo IP.

IV. O registro PTR aponta para o IP.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646870 Redes de Computadores

Considere os conceitos do endereçamento IP e analise as afirmações a seguir.


I. Os computadores 192.168.1.17/27 e 192.168.1.30/27 estão na mesma rede IP.

II. Os computadores 192.168.1.27/27 e 192.168.1.33/27 estão na mesma rede IP.

III. Os computadores 192.168.1.17/26 e 192.168.1.60/26 estão na mesma rede IP.

IV. Os computadores 192.168.1.17/25 e 192.168.1.230/25 estão na mesma rede IP.


Quantas dessas afirmações estão corretas?

Alternativas
Q1646869 Redes de Computadores

Considere as portas padrões utilizadas nas aplicações TCP/IP e analise as afirmações a seguir.


I. FTP usa as portas 20 e 21.

II. Compras na internet são necessariamente feitas com HTTPS na porta 10443.

III. Os protocolos IMAP e POP-3 devem ser utilizados em conjunto para acessar os e-mails recebidos pelos usuários.

IV. O DNS pode usar tanto TCP como UDP.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646868 Redes de Computadores

Considere os conceitos da pilha de protocolos TCP/IP e analise as afirmações a seguir.


I. A entrega de um pacote para um host ou roteador requer dois níveis de endereçamento: lógico e físico.

II. O ARP (AddressResolutionProtocol) é um método de mapeamento dinâmico que encontra o endereço físico, dado um endereço lógico.

III. O Proxy ARP é um método em que um determinado host, que pode ser um router ou firewall, por exemplo, responde requisições ARP em nome de outro host.

IV. Quando um host não responde a um Ping é porque ele está desligado.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646867 Redes de Computadores

Considere os conceitos na camada de rede da pilha de protocolos TCP/IP e analise as afirmações a seguir.


I. Um SA (Sistema Autônomo) é um grupo de redes e roteadores sob autoridade de uma única administração.

II. O protocolo RIP se baseia no roteamento vetor distância, no qual cada roteador compartilha, em intervalos regulares, seu conhecimento sobre todo o Sistema Autônomo.

III. O protocolo OSPF divide um SA em áreas definidas como uma coleção de redes, hosts e roteadores.

IV. O protocolo BGP é um protocolo de roteamento utilizado entre Sistemas Autônomos para atualização das tabelas de roteamento.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646866 Redes de Computadores
A tecnologia de armazenamento de dados envolve conceitos de DAS (DirectAttachedStorage), NAS (Network AttachedStorage) e SAN (StorageArea Network). Quanto a esses conceitos, é correto afirmar que
Alternativas
Q1646865 Redes de Computadores
Em Servidores de aplicações críticas, é comum os profissionais de TI adotarem soluções de armazenamento em disco que sejam rápidas e tolerantes a falhas. Uma das tecnologias envolvidas é o sistema RAID (RedundancyArrayofIndependent Disks). Sobre esse sistema, é correto afirmar que
Alternativas
Respostas
541: B
542: B
543: D
544: C
545: D
546: C
547: A
548: C
549: B
550: A
551: C
552: B
553: A
554: C
555: B
556: B
557: C
558: D
559: C
560: A