Questões de Concurso
Para banco da amazônia
Foram encontradas 6.039 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257022
Sistemas Operacionais
Texto associado
Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.
Uma ferramenta de virtualização de storage tem como um de seus benefícios centrais o ganho de mobilidade no armazenamento.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257021
Arquitetura de Software
Texto associado
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.
O aumento da interoperabilidade semântica de determinada plataforma computacional reduz as chances de preservação digital de um documento.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257020
Arquitetura de Computadores
Texto associado
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.
Um documento codificado em ASCII possui maior expressividade e interoperabilidade semântica que um similar codificado em UTF-8.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257019
Banco de Dados
Texto associado
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.
A arquitetura ANSI SPARC é um modelo de interoperabilidade de dados, voltado para o domínio de sistemas de gerenciamento de bases de dados (SGBDs). O modelo em questão é organizado em três níveis, dos quais um é o nível conceitual, mais semântico; e outro é o nível físico ou interno, mais sintático.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257018
Arquitetura de Software
Texto associado
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.
DTD (document type definition) e XSD (XML schema description) são dois formatos de interoperabilidade de dados usados no escopo do padrão XML, e, de modo geral, um documento DTD é semanticamente menos expressivo que seu equivalente XSD.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257017
Arquitetura de Software
Texto associado
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.
O padrão XML (extensible markup language) é mais adequado à obtenção de interoperabilidade no nível sintático, quando comparado ao padrão RDF (resource description framework), este último de nível semântico.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257016
Arquitetura de Software
Texto associado
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.
O uso de middleware em um ambiente de TI tem como efeito principal o aumento da interoperabilidade desse ambiente.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257015
Redes de Computadores
Texto associado
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.
Em uma rede na qual funciona um serviço de diretório aderente ao protocolo LDAP, a porta de serviço que recebe requisição dos clientes é a 389, TCP. Sendo assim, os pacotes IP que circulam nessa rede, relacionados ao uso do serviço LDAP, contêm em seu cabeçalho a indicação de que 389 é o número da porta de origem ou o da porta de destino.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257014
Redes de Computadores
Texto associado
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.
O protocolo de autenticação TACACS é usualmente uma solução empregada para suporte à autenticação em uma instalação de Active Diretory ou LDAP.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257013
Sistemas Operacionais
Texto associado
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.
Uma instalação do Active Directory em ambiente heterogêneo Windows e Linux dispensa o uso de serviços como o NIS (network information system), uma vez que, na hierarquia do Active Directory, é possível o armazenamento centralizado ou distribuído de bancos de dados contendo dados de autenticação de usuários.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257012
Sistemas Operacionais
Texto associado
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.
Uma das desvantagens do Active Directory, com relação a implementações como o OpenLDAP, é que o Active Directory não suporta replicação de bancos de dados nem a criação de cadeias de confiança.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257011
Redes de Computadores
Texto associado
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.
Caso executada com sucesso em um domínio X de um serviço de diretório no Active Directory, a consulta LDAP (objectCategory=computer)(!description=*) retornaria uma lista com todos os computadores do domínio X que não possuem descrição.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257010
Redes de Computadores
Texto associado
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.
O protocolo LDAP é implementado pelo OpenLDAP, software livre de código aberto, disponível na plataforma Linux e compatível com Windows, que provê suporte a operações básicas do LDAP, as quais permitem, entre outras, autenticação, busca por entradas, adição, remoção e modificação de entradas (nós).
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257008
Segurança da Informação
Texto associado
A respeito de noções de administração de dados na plataforma de sistemas operacionais Windows ou Linux, julgue os itens seguintes.
A opção por uso de fita magnética para backup dos dados de um serviço online, em detrimento de uso de discos rígidos, se torna cada vez mais atraente quanto mais importante forem as necessidades de preservação dos dados a longo prazo, isto é, para finalidades arquivísticas.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257007
Redes de Computadores
Texto associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257006
Redes de Computadores
Texto associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257005
Redes de Computadores
Texto associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257004
Redes de Computadores
Texto associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257003
Redes de Computadores
Texto associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Técnico Científico - Produção e Infraestrutura |
Q257002
Redes de Computadores
Texto associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização.