Questões de Concurso Comentadas para cnj

Foram encontradas 874 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q298418 Sistemas Operacionais
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
Considere que um administrador de rede tenha elaborado uma rotina com nome /opt/rotina.sh para verificação de problemas de integridade em um disco rígido do servidor. Para agendar a execução automatizada da rotina, o administrador decidiu editar o arquivo /etc/crontab e, com o objetivo de que a execução ocorresse todo domingo, às três horas da manhã, inseriu, como usuário root, a entrada a seguir.

*  * 5   03  00  root/opt/rotina.sh

Nesse caso, o procedimento realizado pelo administrador está correto e a rotina será executada como usuário root, em data e hora pretendidas.

Alternativas
Q298417 Segurança da Informação
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.
Alternativas
Q298416 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração.
Alternativas
Q298415 Sistemas Operacionais
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.
Alternativas
Q298414 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).
Alternativas
Q298413 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Se um firewall estiver entre dois segmentos físicos de rede e o endereçamento de uma rede for 192.168.1.0/25 e da outra, 192.168.1.0/26, para que os computadores desses dois segmentos possam se comunicar entre si, é obrigatório utilizar o recurso de NAT (network address translation) no firewall.
Alternativas
Q298412 Segurança da Informação
Em relação a segurança da informação, julgue os itens seguintes.
O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.
Alternativas
Q298411 Segurança da Informação
Em relação a segurança da informação, julgue os itens seguintes.
Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.
Alternativas
Q298410 Redes de Computadores
Julgue o item a seguir acerca de redes de computadores.
Um segmento de rede que possua o endereçamento 200.181.5.176/28 tem capacidade para atuar, simultaneamente, com até 62 computadores.
Alternativas
Q298409 Banco de Dados
No que se refere ao desenvolvimento web de alto desempenho,
julgue os itens subsequentes
Apesar de implementarem tecnologias distintas, todos os bancos de dados NoSQL apresentam em comum a implementação da tecnologia chave-valor.
Alternativas
Q298408 Banco de Dados
No que se refere ao desenvolvimento web de alto desempenho,
julgue os itens subsequentes
A escalabilidade dos bancos de dados NoSQL é garantida pela ausência de um esquema (scheme free).
Alternativas
Q298407 Banco de Dados
No que se refere ao desenvolvimento web de alto desempenho,
julgue os itens subsequentes
Uma característica de bancos de dados NoSQL é o suporte à replicação de dados. Entre as abordagens utilizadas para replicação, inclui-se a mestre-escravo.
Alternativas
Q298406 Arquitetura de Software
Com relação ao modelo de acessibilidade do governo eletrônico,
e-MAG 3.0, julgue os itens a seguir.
O limite de tempo para inserção de dados em um formulário de página web deve ser estabelecido considerando o público alvo de uso de tal formulário.
Alternativas
Q298405 Arquitetura de Software
Com relação ao modelo de acessibilidade do governo eletrônico,
e-MAG 3.0, julgue os itens a seguir.
Arquivos disponibilizados no formato PDF devem ter uma alternativa em formatos HTML ou ODF.
Alternativas
Q298404 Engenharia de Software
Acerca de conceitos relacionados ao desenvolvimento de software
seguro e segurança para web services, julgue os itens subsecutivos.
O SDL é um processo de desenvolvimento de software seguro, que envolve a adição de produtos e atividades, como o desenvolvimento de modelos de ameaças.
Alternativas
Q298403 Segurança da Informação
Acerca de conceitos relacionados ao desenvolvimento de software
seguro e segurança para web services, julgue os itens subsecutivos.
Ao se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos criptografados a partir de uma chave de acesso previamente acordada.
Alternativas
Q298402 Programação
Em relação às tecnologias empregadas em portais corporativos,
julgue os itens que se seguem.
O CSS é uma linguagem de estilo que permite separar o formato e o conteúdo de documentos. Entretanto, as definições do CSS não são suportadas igualmente por todos os navegadores.
Alternativas
Q298401 Programação
Em relação às tecnologias empregadas em portais corporativos,
julgue os itens que se seguem.
Uma maneira de criar um código HTML dinâmico é a partir da definição de objetos JavaScript dentro da Imagem 011.jpg

Alternativas
Q298400 Arquitetura de Software
Em relação às tecnologias empregadas em portais corporativos,
julgue os itens que se seguem.
Utilizando-se Joomla, é possível fazer a autenticação dos usuários por meio de protocolos distintos, entre eles os protocolos LDAP e OpenID.
Alternativas
Q298399 Arquitetura de Software
Acerca de interoperabilidade de sistemas, julgue os itens
subsequentes.
Nos registros de negócio UDDI, a descrição da forma de acesso aos web services é um procedimento contido nas páginas verdes (green pages).
Alternativas
Respostas
721: E
722: E
723: C
724: C
725: E
726: E
727: C
728: C
729: E
730: E
731: E
732: C
733: C
734: C
735: C
736: E
737: C
738: C
739: C
740: C