Questões de Concurso Comentadas para conder

Foram encontradas 286 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697208 Redes de Computadores
Em relação aos parâmetros de configuração do SquidProxy, analise as afirmativas a seguir.
I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid execute como o usuário especificado, ao invés do superusuário root.
II. O parâmetro MAXIMUM_OBJECT_SIZE define que objetos com tamanho maior que o definido pelo parâmetro deverão ser salvos obrigatoriamente no disco.
III. O parâmetro CACHE_DIR define o caminho para o diretório da cache e seu nome, o tipo e o tamanho da área de cache.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697207 Sistemas Operacionais
Com relação a um computador instalado com o sistema operacional Windows 7 em português, analise as afirmativas a seguir.
I. É possível criar, na Área de Trabalho (Desktop), uma pasta com o nome de “Contas*Pagas”.
II. Para remover um arquivo do computador, sem enviá‐lo para a Lixeira, podemos selecionar o arquivo e utilizar o atalho de teclado SHIFT+DELETE (ou SHIFT+DEL).
III. O atalho de teclado CTRL+ESC tem por função marcar todos os arquivos e pastas armazenados na Área de Trabalho (Desktop) e movê‐los para a Lixeira.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697206 Sistemas Operacionais
Com relação ao gerenciamento de usuários em um computador instalado com o sistema operacional Windows 7 em português, analise as afirmativas a seguir:
I. Um computador instalado com Windows 7, ao se tornar membro de um domínio Windows, faz com que todas as contas de usuário locais deste computador sejam removidas e somente as contas de usuário de domínio possam ser usadas para “logar” neste computador.
II. Em um computador instalado com Windows 7, por motivo de segurança, o grupo “Administradores” pode conter apenas o usuário “Administrador”, não permitindo a inclusão de outras contas de usuário.
III. Em um computador instalado com Windows 7, o comando “runas” permite que programas sejam executados com permissões diferentes daquelas oferecidas ao usuário correntemente “logado”.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697205 Sistemas Operacionais
O administrador de um sistema Linux deseja usar o comando passwd para configurar o acesso da conta usuário com as seguintes características:
• o intervalo mínimo para a troca da senha é de 30 dias; • a senha expira em 180 dias; • o usuário deve ser avisado da expiração da senha com 10 dias de antecedência; • após a expiração da senha, o usuário tem mais quatro dias de acesso à conta antes que ela seja totalmente desativada.
Assinale a alternativa que indica a sintaxe correta do comando.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697204 Sistemas Operacionais
Em uma rede Microsoft baseada em controladores de domínio Windows Server 2003, o objeto do Active Directory, que pode conter usuários e computadores e sobre o qual podem ser aplicadas Políticas de Grupo (Group Policies), é denominado
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697203 Redes de Computadores
Com relação aos elementos de interconexão de redes de computadores, analise as afirmativas a seguir.
I. Hubs são utilizados para aumentar domínios de colisão e segmentar domínios de broadcast.
II. Switches são utilizados para segmentar domínios de colisão e aumentar domínios de broadcast.
III. Roteadores são utilizados para dividir domínios de colisão e de broadcast.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697202 Redes de Computadores
Com relação aos ataques a redes de computadores, analise as afirmativas a seguir.
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697201 Programação
Considere que a função em linguagem C a seguir recebe como parâmetro de entrada a raiz r de uma árvore binária.
voidpercorre (arvore * r) { if (r != NULL) { percorre(r->esq); printf("%d\n", r->conteudo); percorre(r->dir);          }
Considere ainda que, para qualquer nó x, x->esq é a raiz da subárvore esquerda de x, que x->dir é a raiz da subárvore direita de x  e  que x->conteudo retorna o conteúdo de um nó. A respeito da função descrita acima, assinale a afirmativa correta.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697200 Redes de Computadores
Com relação às técnicas de comutação, analise as afirmativas a seguir.
I. ATM é uma tecnologia de comutação por células.
II. Frame Relay é uma tecnologia de comutação por pacotes.
III. A rede de telefonia tradicional utiliza uma tecnologia de comutação por pacotes.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697199 Programação
Com relação aos conceitos relacionados às linguagens de programação, analise as afirmativas a seguir.
I. Nas linguagens de programação fortemente tipadas é possível o confronto da necessidade de converter um tipo de dados em outro.
II. A única linguagem que o computador "entende nativamente" é a chamada Linguagem de Máquina, a qual é formada por um conjunto de códigos numéricos, próprios para comandar a máquina.
III. A linguagem C é um exemplo de uma Linguagem Simbólica.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697198 Programação
Com relação aos conceitos relacionados à classe GenericServlet do pacote javax.servlet, analise as afirmativas a seguir.
I. Define uma servlet independente de protocolo.
II. Estende HttpServlet e substitui o método doGet ().
III. Implementa o métodolog(), o qual é declaradona interfaceServletContext.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697195 Segurança da Informação
Assinale a alternativa que apresenta um exemplo de ataque por engenharia social.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697194 Segurança da Informação
Em relação ao algoritmo AES, assinale a afirmativa correta.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697193 Programação
Com relação aos conceitos de orientação a objetos em Java, uma subclasse pode realizar ações que outras classes não podem.
A esse respeito, analise as afirmativas a seguir.
I. Acessar diretamente os atributos protegidos (protected) nasuperclasse.
II. Alterar o valor dos atributos privados na superclasse.
III. Implementar os métodos abstratos da superclasse.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697192 Segurança da Informação
Em relação aos certificados digitais, assinale a afirmativa incorreta.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697191 Segurança da Informação
Assinale a alternativa que indica a causa que pode facilitar o processo de descompilação de códigos maliciosos em um ambiente Unix.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697190 Segurança da Informação
Assinale a alternativa que apresenta uma característica presente nos algoritmos criptográficos de hash.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697189 Segurança da Informação
Com relação à cláusula de Responsabilidades da Direção da norma ISO/IEC 27001, as alternativas a seguir apresentam ações relativas ao comprometimento da direção, à exceção de uma.
Assinale‐a
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697188 Segurança da Informação
Com relação à clausula de Gestão de Incidentes de Segurança da Norma ISO/IEC 27002, assinale a afirmativa correta.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697187 Banco de Dados
Leia o fragmento a seguir.  
“As funções _____ e _____ podem fazer parte da cláusula SELECT de uma declaração SQL, na versão SQL‐92. Elas retornam o número de registros que obedecem a um determinado critério e o cálculo da média dos registros do campo informado, respectivamente.”
Assinale a alternativa que completa corretamente as lacunas do fragmento acima.
Alternativas
Respostas
61: C
62: A
63: C
64: D
65: A
66: D
67: B
68: D
69: C
70: E
71: C
72: D
73: A
74: C
75: B
76: D
77: C
78: E
79: B
80: C