Questões de Concurso Comentadas para tecnologia da informação

Foram encontradas 1.669 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1614311 Sistemas Operacionais

Julgue o próximo item, relativos a sistemas operacionais.


Embora o processo deva estar na memória para ser executado, ele pode ser transferido temporariamente da memória principal para uma memória de retaguarda, como um disco, por exemplo, caso se faça necessário realizar um swapping devido a uma alteração nos requisitos da memória que tenha sobrecarregado a memória disponível, que precisa ser liberada.


Alternativas
Q1614310 Sistemas Operacionais

Julgue o próximo item, relativos a sistemas operacionais.


Thread ocorre quando o sistema operacional retira um processo corrente da CPU, para executar uma rotina do kernel, e faz-se necessário salvar o contexto corrente do processo em execução, para depois retomá-lo.

Alternativas
Q1614309 Sistemas Operacionais

Julgue o próximo item, relativos a sistemas operacionais.


No sistema operacional, o bloco de controle de processo (BCP) representa e guarda informações associadas a um processo, como, por exemplo, o seu estado pronto ou em execução.

Alternativas
Q1614308 Sistemas Operacionais

Julgue o próximo item, relativos a sistemas operacionais.


O sistema operacional atua como alocador e gerenciador dos recursos que um sistema computacional possui, tais como tempo de CPU, espaço de memória e dispositivos de entrada/saída.

Alternativas
Ano: 2017 Banca: FGV Órgão: Câmara de Salvador - BA
Q1238182 Redes de Computadores
Nos meios de transmissão guiados, a transmissão de sinal se restringe ao interior do cabo. As frequências de transmissão suportadas por cabos de pares trançados das categorias 5e, 6 e 6a são, respectivamente:
Alternativas
Ano: 2017 Banca: FGV Órgão: Câmara de Salvador - BA
Q1237976 Segurança da Informação
A criptografia tem uma longa e interessante história de milhares de anos. Seus princípios fundamentais são: 
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1236492 Segurança da Informação
Julgue o item abaixo, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.
A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224861 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características: IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45) 
IP de origem: identificado na aplicação web (200.20.30.45) 
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1

Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224706 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características: IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45) 
IP de origem: identificado na aplicação web (200.20.30.45) 
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1

Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224692 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224689 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A utilização da técnica de desduplicação na origem para a replicação de volumes entre equipamentos especializados de armazenamento de dados gera uma grande economia no consumo de dados que transitem em rede.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224542 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224428 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222892 Noções de Informática
Sobre o tipo de golpe na Internet chamado Pharming, pode-se afirmar:
I. É um tipo específico de Phishing. II. É um programa que, ao ser executado em um computador, executa as funções para as quais aparentemente foi projetado e também outras, normalmente maliciosas, sem o conhecimento do usuário. Esse tipo de programa pode contaminar outros computadores por meio, por exemplo, da troca de e-mails entre um computador contaminado com outro não contaminado. III. Os programas que viabilizam o ataque de Pharming, ao serem executados pelo usuário, em seu computador, capturam os dados pessoais desse usuário, como, por exemplo, nomes e senhas, e os transmite ao atacante.
Quais estão corretas?
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222722 Banco de Dados
Linguagem de Controle de Dados (DCL) caracteriza-se por ser um subconjunto da Linguagem SQL, da qual fazem parte os seguintes comandos:
I. CREATE TABLE e DROP VIEW. II. GRANT e REVOKE. III. COMMIT e ROLLBACK.
Quais estão corretas?
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222715 Segurança da Informação
Considere os seguintes termos e definições sobre Segurança da Informação:
I. Um ativo é qualquer coisa que tenha valor para a organização. II. A ocorrência de uma série de eventos de Segurança da Informação indesejados ou inesperados é chamada de vulnerabilidades. III. Uma causa potencial de um incidente indesejado que pode resultar em dano para uma organização recebe o nome de ameaça.
Quais estão corretas?
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1222080 Sistemas Operacionais
No que se refere ao serviço de diretório AD (Active Directory) em ambiente Windows 2012 Server R2, julgue o próximo item. Em uma configuração de domínio do AD, é possível haver um servidor DNS integrado ao AD.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1222073 Redes de Computadores
Considerando os possíveis níveis de configuração de RAID em um storage de dados, julgue o item abaixo.
O nível de RAID 1 permite que os dados sejam espelhados e requer o mínimo de três discos para ser implementado e funcionar corretamente.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1222027 Redes de Computadores
Considerando os possíveis níveis de configuração de RAID em um storage de dados, julgue o item abaixo.
O nível de RAID 5 provê redundância de dados e requer um mínimo de três discos para seu correto funcionamento.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1221993 Redes de Computadores
A respeito do uso e das características de VLANs, julgue o item abaixo.
Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar múltiplas VLANs.
Alternativas
Respostas
561: C
562: E
563: C
564: C
565: C
566: A
567: C
568: E
569: C
570: C
571: C
572: E
573: C
574: A
575: A
576: D
577: C
578: E
579: C
580: C