Questões de Concurso Para serpro

Foram encontradas 5.382 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q311081 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Em uma rede de comunicação, um sistema de detecção de intrusos monitora os cabeçalhos e o campo de dados dos pacotes, a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar o desempenho da rede. Esse processo não fica prejudicado com a implantação de criptografia, via SSL, IPSec, entre outras, como elemento de segurança nas transmissões de dados.

Alternativas
Q311080 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.

Alternativas
Q311079 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário.

Alternativas
Q311078 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

A criptografia de chave privada ou simétrica, tais como data encryption standard(DES), 3DES, RC6 e RSA, visa assegurar o sigilo das informações por meio da utilização de uma chave secreta para a codificação e decodificação dos dados.

Alternativas
Q311077 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Fazendo analogia com uma loja real, um firewall seria equivalente ao controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e portas. Da mesma forma, a política de segurança, no firewall, eqüivale ao modelo de conduta do cidadão visitante da loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e a integridade do patrimônio da loja.

Alternativas
Q311076 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

A fim de melhorar o desempenho dos bancos de dados, recomenda-se usar os comandos que produzem sort, tais como Group By, Order By e Distinct, somente quando estritamente necessário, pois esses comandos fazem que o banco de dados primeiro recupere todas as informações necessárias para depois ordená-las.

Alternativas
Q311075 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

O diretório /usr/local/pgsql/data do PostgreSQL contém os arquivos de configuração — postgresql.conf, pg_hba.conf e pg_ident.conf — , bem como vários subdiretórios e arquivos de controle, a exemplo de global e pg_clog, que contêm, respectivamente, tabelas para todo o agrupamento, como pg_database; e dados sobre status de efetivação de transação.

Alternativas
Q311074 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

O comando a seguir, no PostgreSQL, permite encontrar as maiores tabelas e índices. SELECT relname, relpages FROM pg_class ORDER BY relpages DESC;



Alternativas
Q311073 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

No PostgreSQL, o daemon do auto-vacuum é utilizado para automatizar a execução dos comandos VACUUM e ANALYZE.
Para ser usado, as variáveis stats_start_collector e stats_row_level devem estar com valor off e, no arquivo postgresql.conf, auto-vacuum deve estar com o valor on.

Alternativas
Q311072 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

O Service Broker do SQL Server 2008 estende o Transact-SQL, ou seja, um aplicativo não precisa de um modelo de objeto especial ou biblioteca para funcionar com o Service Broker. Em vez disso, os programas enviam comandos Transact-SQL ao SQL Server e processam os resultados desses comandos. Um aplicativo pode ser ativado pelo Service Broker, pode ser executado como um serviço em segundo plano, ou um trabalho agendado, ou ainda ser iniciado em resposta a um evento.

Alternativas
Q311071 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

O assistente para copiar banco de dados do SQL Server 2008 permite migrar ou copiar bancos de dados e seus objetos de um servidor para outro. São ações possíveis de serem realizadas: selecionar um servidor de origem e de destino; selecionar o banco de dados a migrar ou copiar; especificar o local de arquivo para os bancos de dados; e copiar objetos e mensagens de erro de suporte. Entretanto, com esse recurso, não é possível criar logons no servidor de destino e agendar a migração ou cópia dos bancos de dados.

Alternativas
Q311070 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

Quando é estabelecida uma conexão no MySQL, o servidor, considerando as operações que o usuário deseja fazer, verifica para cada requisição dessa conexão se esse usuário tem privilégios suficientes para realizá-la. Esses privilégios podem vir de qualquer uma das seguintes tabelas: user_priv, db_priv, host_priv, tables_priv ou columns_priv.

Alternativas
Q311069 Banco de Dados
No que se refere a banco de dados, julgue os itens de 95 a 102.

O comando show <nome da tabela>; é utilizado para mostrar a estrutura de uma tabela dentro do SGBD MySQL.


Alternativas
Q311068 Programação
Acerca das linguagens de programação, julgue os itens subsequentes.

O Shell Script a seguir transforma letras minúsculas em maiúsculas. Para cada arquivo lido no laço, uma variável de nome $resultado irá conter o arquivo em letras minúsculas.
O comando tr é usado para transformar letras minúsculas em maiúsculas; caso não exista um arquivo igual e com letras minúsculas, o arquivo é renomeado para o valor da variável $resultado, de mesmo nome, mas com letras maiúsculas.

Imagem 011.jpg

Alternativas
Q311067 Programação
Acerca das linguagens de programação, julgue os itens subsequentes.

As linguagens Perl e Python são dinamicamente tipadas, ou seja, o tipo da variável é definido em tempo de execução. As linguagens C e Java são estaticamente tipadas, ou seja, o tipo de variável é definido em tempo de compilação.

Alternativas
Q311066 Programação
Acerca das linguagens de programação, julgue os itens subsequentes.

A seguir, mostra-se atribuições corretas para armazenar, na linguagem C, os valores 22 e LCD na 3.a coluna da 6.a linha de uma matriz, considerando a posição zero para as linhas e colunas.

produto eletro[8][4]

eletro[6][3].codigo = 22;

strcpy (eletro[6][3].descrição, "LCD");


Alternativas
Q311065 Programação
Acerca das linguagens de programação, julgue os itens subsequentes.

Assim como o Perl, o Python e o .bat do DOS, o Shell Script é uma linguagem interpretada, em que o próprio script, escrito em um editor comum, é o arquivo executável.

Alternativas
Q311064 Sistemas Operacionais
Em relação à administração dos sistemas operacionais Windows,Linux e Unix, julgue os itens a seguir.

No Windows Server 2008, o Hyper-V oferece suporte a até 16 processadores lógicos no sistema host, tomando-o escalonável diante da maioria dos sistemas com dois e quatro soquetes e vários núcleos. Também é possível criar uma máquina virtual com até quatro processadores virtuais para oferecer suporte a cargas de trabalho que exigem recursos de vários processadores ou deles usufruem.

Alternativas
Q311063 Sistemas Operacionais
Em relação à administração dos sistemas operacionais Windows,Linux e Unix, julgue os itens a seguir.

Considere que o trecho do script de logon a seguir contenha comando do VBScript que usa as interfaces de serviço do Active Directory para executar tarefas comuns embasadas nos membros de grupo de um usuário. Nesse caso, o comando está mapeando a unidade h: para o diretório base do usuário, chamando o método MapNetworkDrive do objeto wshNetwork, em combinação com a propriedade UserName desse mesmo objeto.

Set wshNetwork =

CreateObject("WScript.Network")

wshNetwork.MapNetworkDrive "h:",

"\\FileServer\Users\" &

wshNetwork.UserName

Alternativas
Q311062 Sistemas Operacionais
Em relação à administração dos sistemas operacionais Windows,Linux e Unix, julgue os itens a seguir.

No Windows 2000, a autenticação de usuários é realizada, atualmente, pela infraestrutura Active Directory, em substituição ao NTLM (NT LAN manager), o qual foi utilizado posteriormente ao Kerberos. Active Directory também pode ser empregada para autenticar usuários do Linux e Unix.

Alternativas
Respostas
3121: E
3122: E
3123: C
3124: E
3125: C
3126: C
3127: C
3128: C
3129: E
3130: C
3131: E
3132: E
3133: E
3134: E
3135: C
3136: E
3137: C
3138: C
3139: C
3140: E