Questões de Concurso Comentadas para analista de redes e comunicação de dados

Foram encontradas 1.356 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q219280 Conhecimentos Gerais
O Senado retoma o debate sobre a Convenção-Quadro
para o Controle do Tabaco, acordo internacional promovido pela
Organização Mundial de Saúde para reduzir a produção e o
consumo do tabaco. O assunto reacende na Casa a polêmica entre
a área médica e os produtores de fumo no país. O texto da
Convenção já foi ratificado pela Câmara dos Deputados. Duas
campanhas paralelas se desenrolaram desde que a Convenção foi
assinada pelo governo brasileiro e enviada ao Congresso
Nacional para ser ratificada. A organização não-governamental
Rede Tabaco Zero alia-se ao Instituto Nacional do Câncer para
cobrar do Senado a ratificação imediata do acordo, o que,
segundo a entidade, abriria caminho para a definição de regras
para substituir a produção de fumo por outras culturas, com o
auxílio do Banco Mundial. Já a Associação dos Fumicultores do
Brasil resiste à ratificação por acreditar que ela provocaria uma
imediata fuga de capitais do país em razão da desconfiança dos
investidores em um mercado que estaria fadado a acabar.

Jornal do Senado, Ano XI, n.º 2.097/22, 14-20/3/2005, p. 8 (com adaptações).

Tendo o texto acima como referência inicial e considerando a
dimensão do tema por ele abordado, julgue os itens seguintes.

Enquanto os grupos que defendem a ratificação do documento mencionado no texto sustentam sua posição com base na tese de que o tabaco é prejudicial à saúde, seus adversários lançam mão de argumento de natureza econômica, acenando para os prejuízos que adviriam da extinção dessa lavoura.
Alternativas
Q219279 Conhecimentos Gerais
O Senado retoma o debate sobre a Convenção-Quadro
para o Controle do Tabaco, acordo internacional promovido pela
Organização Mundial de Saúde para reduzir a produção e o
consumo do tabaco. O assunto reacende na Casa a polêmica entre
a área médica e os produtores de fumo no país. O texto da
Convenção já foi ratificado pela Câmara dos Deputados. Duas
campanhas paralelas se desenrolaram desde que a Convenção foi
assinada pelo governo brasileiro e enviada ao Congresso
Nacional para ser ratificada. A organização não-governamental
Rede Tabaco Zero alia-se ao Instituto Nacional do Câncer para
cobrar do Senado a ratificação imediata do acordo, o que,
segundo a entidade, abriria caminho para a definição de regras
para substituir a produção de fumo por outras culturas, com o
auxílio do Banco Mundial. Já a Associação dos Fumicultores do
Brasil resiste à ratificação por acreditar que ela provocaria uma
imediata fuga de capitais do país em razão da desconfiança dos
investidores em um mercado que estaria fadado a acabar.

Jornal do Senado, Ano XI, n.º 2.097/22, 14-20/3/2005, p. 8 (com adaptações).

Tendo o texto acima como referência inicial e considerando a
dimensão do tema por ele abordado, julgue os itens seguintes.

Tal como acontece no Brasil, nas democracias contemporâneas a atuação dos grupos de pressão sobre os governos e os parlamentos é considerada perniciosa e potencialmente perigosa para a sobrevivência das instituições, razão pela qual tende a ser punida com rigor.
Alternativas
Q219276 Noções de Informática
Imagem 002.jpg

A figura acima mostra uma janela do Word 2000, com parte de
uma reportagem extraída e adaptada da revista Veja, de
23/2/2005. Considerando essa figura e o texto nela contido,
julgue os itens a seguir.

Na situação da figura mostrada, é correto inferir que a área de transferência não está vazia. Caso se deseje esvaziar a área de transferência, é possível fazê-lo por meio de opção disponibilizada ao se clicar Imagem 006.jpg com o botão direito do mouse.
Alternativas
Q219275 Noções de Informática
Imagem 002.jpg

A figura acima mostra uma janela do Word 2000, com parte de
uma reportagem extraída e adaptada da revista Veja, de
23/2/2005. Considerando essa figura e o texto nela contido,
julgue os itens a seguir.

Supondo que o ponto de inserção está posicionado no final do documento como mostrado, então, para justificar o alinhamento dos dois parágrafos mostrados, é suficiente realizar o seguinte procedimento: pressionar e manter pressionada a tecla Imagem 003.jpg; clicar sobre o primeiro parágrafo; liberar a tecla Imagem 004.jpg; clicar o botão direito do mouse e, na lista disponibilizada, clicar Parágrafo; na janela aberta em decorrência dessa ação, definir alinhamento justificado; clicar OK.
Alternativas
Q162332 Direito Administrativo
Julgue os itens que se seguem, relativos ao controle da
administração pública.

A ação popular e a ação civil pública são exemplos de instrumentos de controle da administração pública.
Alternativas
Q162288 Raciocínio Lógico
Em cada um dos próximos itens, é apresentada uma situação hipotética a
respeito de probabilidade e contagem, seguida de uma assertiva a ser
julgada.

Em uma urna há 100 bolas numeradas de 1 a 100. Nesse caso, a probabilidade de se retirar uma bola cuja numeração seja um múltiplo de 10 ou de 25 será inferior a 0,13.
Alternativas
Q162287 Raciocínio Lógico
Em cada um dos próximos itens, é apresentada uma situação hipotética a
respeito de probabilidade e contagem, seguida de uma assertiva a ser
julgada.

O arquivo de um tribunal contém 100 processos, distribuídos entre as seguintes áreas: direito penal, 30; direito civil, 30; direito trabalhista, 30; direito tributário e direito agrário, 10. Nessa situação, ao se retirar, um a um, os processos desse arquivo, sem se verificar a que área se referem, para se ter a certeza de que, entre os processos retirados do arquivo, 10 se refiram a uma mesma área, será necessário que se retirem pelo menos 45 processos.
Alternativas
Q153119 Arquitetura de Computadores
A norma TIA-942 classifica os Data Centers em quatro níveis (Tiers), havendo para cada um deles um conjunto de requisitos obrigatórios que devem ser observados. Nesse contexto, considere os pontos de falha descritos na norma:

I. Caso não se implemente uma MDA (Main Distribution Area) secundária, se a MDA primária falhar, o sistema cessa.

II. Caso não se implemente uma HDA (Horizontal Distribution Area) secundária, se a HDA primária falhar, o sistema cessa.

Os pontos de falha descritos nos itens I e II estão contidos,
Alternativas
Q153118 Programação
Em relação a servidores de aplicação JEE, considere:

I. No JBoss, um load balancer pode ser implementado por software ou hardware, sendo que um load balancer externo implementa o seu próprio mecanismo para entender a configuração do cluster e prover sua forma de balanceamento de carga e failovere.

II. No JBoss, a alta disponibilidade está baseada em funcionalidades, tais como, criação de cluster, cache, failover, balanceamento de carga e implementação em ambientes distribuídos.

III. Criação, edição e exclusão de perfis e grupos de usuários, atribuição de perfis aos usuários e validação de e-mail no cadastro de novos usuários, são algumas das ferramentas disponíveis na administração do JBoss.

IV. No WebSphere, a capacidade de fornecer um ambiente de alta disponibilidade está embasada nas no Business Events, através da exploração da funcionalidade natural do Application Server Network Deployment.

Está correto o que consta em
Alternativas
Q153117 Sistemas Operacionais
Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a
Alternativas
Q153116 Sistemas Operacionais
Sobre sistemas operacionais, considere:

I. No kernel 2.6 do Linux, o escalonador possui 64 níveis de prioridade. Sendo 0 a menor prioridade, as prioridades de 0 a 32 são para processos de tempo real e, de 33 a 63, para os demais processos de usuário.

II. No Linux, as operações READ são síncronas e bloqueantes, pois existe a suposição de que o processo que executou a operação necessita dos dados para continuar, o que confere às operações de leitura maior prioridade em relação as operações de escrita.

III. Na família Windows NT, o escalonador utiliza múltiplas filas e os processos interativos (I/O bound) possuem prioridade sobre os CPU bound. O escalonamento é baseado em prioridades, no qual cada thread possui uma prioridade, que varia de 0 a 31, onde 0 é a menor prioridade.

IV. No Windows, independentemente de haver um ou vários processadores, existirá apenas uma fila de processos aptos; entretanto, a existência de múltiplos processadores permitirá o paralelismo físico na execução das threads.

É correto o que consta em
Alternativas
Q153115 Segurança da Informação
São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de
Alternativas
Q153114 Segurança da Informação
Segundo a norma ISO/IEC 17799, são ativos de informação:
Alternativas
Q153113 Segurança da Informação
Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.

No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
Alternativas
Q153112 Segurança da Informação
Em relação à Gestão de Continuidade de Negócio, devem ser considerados nas diretrizes para desenvolvimento e implementação de planos de contingência, em conformidade com a norma NBR ISO/IEC 27002, que
Alternativas
Q153111 Segurança da Informação
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere:

I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.

II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.

III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.

IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.

Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em
Alternativas
Q153110 Segurança da Informação
No contexto do histórico do modelo que abrange as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, é INCORRETO afirmar:
Alternativas
Q153109 Segurança da Informação
Em relação à assinatura digital, é INCORRETO afirmar:
Alternativas
Q153108 Segurança da Informação
No contexto das ameaças e vulnerabilidades de rede, considere:

I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.

II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.

III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.

IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.

Está correto o que consta em
Alternativas
Q153107 Segurança da Informação
Em relação aos sistemas de proteção de rede,
Alternativas
Respostas
941: C
942: E
943: C
944: C
945: C
946: C
947: E
948: C
949: E
950: E
951: D
952: B
953: C
954: A
955: D
956: D
957: E
958: B
959: E
960: C