Questões de Concurso Comentadas para mpe-al

Foram encontradas 1.036 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q861324 Sistemas Operacionais
O kernel do Linux é
Alternativas
Q861323 Sistemas de Informação

Dados os seguintes fatos sobre compilação e distribuição de programas GPL,


I. Sempre que distribuir software GPL em formato executável você deve disponibilizar o código fonte correspondente completo.

II. Código fonte completo significa todo o código fonte para todos os módulos, além de arquivos de definição de interface associados, e scripts usados para controlar a compilação e a instalação do executável.

III. O compilador usado para compilar o código fonte para sistemas operacionais de propósito geral deve ser distribuído também.

IV. No caso de compilação cruzada para sistemas embarcados específicos, se o compilador for baseado no GCC, este não precisa ser distribuído junto com o código fonte.

V. Para um programa C típico deve ser distribuído todo o código fonte (arquivos .c), arquivos de cabeçalho (arquivos .h) e scripts usados para controlar a compilação e instalação.


verifica-se que estão corretos

Alternativas
Q861322 Sistemas de Informação
São ferramentas GNU:
Alternativas
Q861321 Sistemas Operacionais
São tecnologias de interconexão em clusters:
Alternativas
Q861320 Sistemas Operacionais

Dadas as afirmações seguintes sobre gerenciamento de memória,


I. Round-Robin é uma forma de gerenciar a memória.

II. Mapas de bits são uma forma de gerenciar a memória.

III. Listas encadeadas são uma forma de gerenciar a memória.

IV. Um espaço de endereçamento é um conjunto de endereços que o sistema operacional pode usar para endereçar a memória.


verifica-se que está(ão) correta(s)

Alternativas
Q861319 Sistemas Operacionais
São objetivos de um algoritmo de escalonamento para sistemas interativos:
Alternativas
Q861318 Sistemas Operacionais
O sistema operacional executa em modo
Alternativas
Q861317 Segurança da Informação
É o protocolo lançado em 1997 pela antiga Netscape, que provê segurança fim-a-fim na camada de transporte fazendo uso da criptografia de chave pública e suportado por virtualmente todos os navegadores na Internet:
Alternativas
Q861316 Segurança da Informação

Backups são fundamentais para a segurança da informação de uma empresa e devem estar presentes em qualquer política de segurança estabelecida. Dados os itens abaixo sobre estratégias de backup,


I. Backup Nível Zero é aquele em que é realizada uma cópia do sistema original antes de ter começado a ser usado.

II. Backup Completo é similar ao backup nível zero, exceto o que é feito periodicamente.

III. Backup incremental é aquele em que somente os arquivos que foram modificados, a partir da cópia anterior, devem ser copiados.

IV. O melhor local para guardar um backup é num cofre próximo à máquina da qual foi feito o backup. Isso facilita a verificação frequente deste.


verifica-se que estão corretos

Alternativas
Q861315 Redes de Computadores

Acerca das Redes WiFi (Padrão IEEE 802.11), dados os itens abaixo,


I. O identificador de célula, BSSID, é definido automaticamente pelo ponto de acesso, mas pode ser feito manualmente também.

II. A velocidade nominal no padrão 802.11g é de 54Mbps.

III. O padrão 802.11n usa a tecnologia MIMO-OFDM e consegue alcançar uma velocidade nominal de até 300Mbps e operar em frequências de 2,4GHz e/ou 5GHz.

IV. Para a configuração de uma rede WiFi, deve-se configurar, obrigatoriamente, o mesmo SSID e canal para todas as estações da rede.


verifica-se que estão corretos

Alternativas
Q861314 Redes de Computadores

Sobre a camada de transporte do modelo TCP/IP, dados os itens abaixo,


I. É nesta camada que os desenvolvedores podem usar APIs de sockets para construir novas aplicações de rede.

II. O UDP é um protocolo padrão, sendo usado para aplicações que necessitam de confiabilidade e confirmação na entrega dos dados.

III. O TCP é um protocolo padrão que necessita fazer o chamado three-way-handshake para estabelecer uma conexão full-duplex de transmissão de dados.

IV. O protocolo indicado para aplicações de VoIP é o TCP.

V. É possível fazer broadcasting em uma rede local usando sockets TCP.


verifica-se que estão corretos

Alternativas
Q861313 Segurança da Informação

Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a privacidade e segurança dos usuários na Internet. Acerca disso, dados os itens abaixo,


I. Um Vírus é considerado um programa malicioso que necessita obrigatoriamente da intervenção humana para a sua propagação.

II. Um Worm atua como um invasor automatizado, tentando explorar falhas em computadores aleatoriamente e replicando-se automaticamente.

III. Um cavalo de troia atua registrando tudo pelo usuário, sem que ele se dê conta disso.

IV. Spyware é o software que monitora qualquer comportamento do usuário, assim como conversas em mensageiros instantâneos, e depois envia o que é capturado para seu criador.


verifica-se que estão corretos

Alternativas
Q861312 Redes de Computadores
As Redes Virtuais Privadas (VPN) têm sido largamente usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente contém protocolos de tunelamento para a construção de VPN.
Alternativas
Q861311 Segurança da Informação
Ataques na Internet já acontecem desde seus primórdios, quando era apenas uma rede acadêmica. Ainda assim, a maior parte dos problemas é relacionada ao software presente nos servidores, ativando serviços que se tornam portas de entrada para ataques maliciosos. Uma série de Worms, como o Morris (1988) e o SQL Slammer (2003), fez história na Internet comprometendo inúmeras máquinas, explorando geralmente o mesmo tipo de falha de implementação do serviço. Marque a opção que corresponde a esta conhecida falha.
Alternativas
Q861310 Redes de Computadores

Um Firewall é uma das principais tecnologias na segurança de redes para prevenção de intrusões. Acerca dele, dados os itens abaixo,


I. Um Firewall atua apenas na camada de rede, como um filtro de pacotes.

II. Firewalls do tipo stateful são aqueles que conseguem monitorar o estado das conexões em nível de transporte, observando, por exemplo, as flags numa conexão TCP.

III. Se um Firewall atua na camada de transporte, ele tende a ser mais lento, já que precisa analisar mais informações que um mero filtro de pacotes.

IV. Um proxy nada mais é que um firewall em nível de aplicação, uma vez que ele enxerga informações nesta camada.


verifica-se que estão corretos

Alternativas
Q861309 Segurança da Informação

Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,


I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.

II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou seja (características físicas únicas).

III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados também ser aplicadas a usuários não autenticados

IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.


verifica-se que estão corretos

Alternativas
Q861308 Segurança da Informação
É uma ferramenta de IPS – Intrusion Prevention System – que tem sido usada de forma standalone ou mesmo embutida em sistemas de Antivírus. O mecanismo deste IPS atua através do isolamento de aplicações individuais do Sistema Operacional hospedeiro, criando um ambiente fictício onde a aplicação pode comportar-se de maneira maliciosa, mas, por estar isolada, não consegue chegar ao sistema de arquivos do SO hospedeiro. Esta descrição denomina
Alternativas
Q861307 Segurança da Informação

A Segurança da Informação tem por fundamento atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade e a Autenticação. Dentro deste contexto, dados os itens abaixo,


I. A Confidencialidade visa manter a integridade dos dados em uma determinada comunicação, de forma a detectar que, caso o dado tenha sido alterado, é possível detectar que isso ocorreu.

II. A Disponibilidade diz respeito a manter um serviço operando consistentemente e continuamente, para usuários autorizados.

III. O requisito de Integridade é alcançado quando o emissor e o receptor conseguem comunicar-se em segredo, mesmo diante da interceptação da comunicação por um terceiro.

IV. Através da Autenticação, as partes envolvidas em uma comunicação podem garantir sua identidade de maneira única.

V. O Não-Repúdio é atingido por meio da autenticação mútua das partes, sendo que ambas não poderão negar ter participado em uma determinada transação após esta ter ocorrido.


verifica-se que estão corretos

Alternativas
Q861305 Segurança da Informação
Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.
Alternativas
Q861304 Redes de Computadores
Um Administrador de Rede deseja filtrar e bloquear acesso a sites dentro da empresa, de forma que os usuários fiquem impossibilitados de acessá-los em função do conteúdo das páginas, sem necessitar de nenhuma configuração adicional nas estações da rede. Neste caso, marque a opção que descreve o tipo de tecnologia que poderia ser usada para atingir este objetivo.
Alternativas
Respostas
801: D
802: C
803: D
804: B
805: C
806: C
807: D
808: D
809: C
810: C
811: A
812: A
813: B
814: A
815: E
816: D
817: B
818: D
819: A
820: D