Questões de Concurso Para banco da amazônia

Foram encontradas 6.039 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q257022 Sistemas Operacionais
Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.

Uma ferramenta de virtualização de storage tem como um de seus benefícios centrais o ganho de mobilidade no armazenamento.

Alternativas
Q257021 Arquitetura de Software
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

O aumento da interoperabilidade semântica de determinada plataforma computacional reduz as chances de preservação digital de um documento.

Alternativas
Q257020 Arquitetura de Computadores
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

Um documento codificado em ASCII possui maior expressividade e interoperabilidade semântica que um similar codificado em UTF-8.

Alternativas
Q257019 Banco de Dados
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

A arquitetura ANSI SPARC é um modelo de interoperabilidade de dados, voltado para o domínio de sistemas de gerenciamento de bases de dados (SGBDs). O modelo em questão é organizado em três níveis, dos quais um é o nível conceitual, mais semântico; e outro é o nível físico ou interno, mais sintático.

Alternativas
Q257018 Arquitetura de Software
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

DTD (document type definition) e XSD (XML schema description) são dois formatos de interoperabilidade de dados usados no escopo do padrão XML, e, de modo geral, um documento DTD é semanticamente menos expressivo que seu equivalente XSD.

Alternativas
Q257017 Arquitetura de Software
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

O padrão XML (extensible markup language) é mais adequado à obtenção de interoperabilidade no nível sintático, quando comparado ao padrão RDF (resource description framework), este último de nível semântico.

Alternativas
Q257016 Arquitetura de Software
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

O uso de middleware em um ambiente de TI tem como efeito principal o aumento da interoperabilidade desse ambiente.

Alternativas
Q257015 Redes de Computadores
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

Em uma rede na qual funciona um serviço de diretório aderente ao protocolo LDAP, a porta de serviço que recebe requisição dos clientes é a 389, TCP. Sendo assim, os pacotes IP que circulam nessa rede, relacionados ao uso do serviço LDAP, contêm em seu cabeçalho a indicação de que 389 é o número da porta de origem ou o da porta de destino.

Alternativas
Q257014 Redes de Computadores
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

O protocolo de autenticação TACACS é usualmente uma solução empregada para suporte à autenticação em uma instalação de Active Diretory ou LDAP.

Alternativas
Q257013 Sistemas Operacionais
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

Uma instalação do Active Directory em ambiente heterogêneo Windows e Linux dispensa o uso de serviços como o NIS (network information system), uma vez que, na hierarquia do Active Directory, é possível o armazenamento centralizado ou distribuído de bancos de dados contendo dados de autenticação de usuários.

Alternativas
Q257012 Sistemas Operacionais
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

Uma das desvantagens do Active Directory, com relação a implementações como o OpenLDAP, é que o Active Directory não suporta replicação de bancos de dados nem a criação de cadeias de confiança.

Alternativas
Q257011 Redes de Computadores
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

Caso executada com sucesso em um domínio X de um serviço de diretório no Active Directory, a consulta LDAP (objectCategory=computer)(!description=*) retornaria uma lista com todos os computadores do domínio X que não possuem descrição.

Alternativas
Q257010 Redes de Computadores
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

O protocolo LDAP é implementado pelo OpenLDAP, software livre de código aberto, disponível na plataforma Linux e compatível com Windows, que provê suporte a operações básicas do LDAP, as quais permitem, entre outras, autenticação, busca por entradas, adição, remoção e modificação de entradas (nós).

Alternativas
Q257008 Segurança da Informação
A respeito de noções de administração de dados na plataforma de sistemas operacionais Windows ou Linux, julgue os itens seguintes.

A opção por uso de fita magnética para backup dos dados de um serviço online, em detrimento de uso de discos rígidos, se torna cada vez mais atraente quanto mais importante forem as necessidades de preservação dos dados a longo prazo, isto é, para finalidades arquivísticas.

Alternativas
Q257007 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.

Alternativas
Q257006 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP.

Alternativas
Q257005 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede.

Alternativas
Q257004 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits.

Alternativas
Q257003 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.

Alternativas
Q257002 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização.

Alternativas
Respostas
3101: C
3102: E
3103: E
3104: C
3105: C
3106: C
3107: C
3108: E
3109: E
3110: E
3111: E
3112: C
3113: C
3114: C
3115: C
3116: C
3117: E
3118: C
3119: E
3120: E