Questões de Concurso Para fundação casa

Foram encontradas 1.279 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2719164 Redes de Computadores

Hoje em dia, os antivírus bloqueiam quase tudo em estações de trabalho, no entanto, com o crescimento da Internet, os vírus estão infectando através da simples navegação ou de e-mails. Assinale a alternativa que apresenta a melhor forma de tratar esse tipo de infecção.

Alternativas
Q2719163 Sistemas Operacionais

O Apache pode ser executado tanto em servidores Windows quanto Linux, no entanto, a performance do Apache na plataforma Linux é muito mais robusta. Assinale a alternativa que apresenta um dos parâmetros de ajuste de performance do Apache.

Alternativas
Q2719162 Redes de Computadores

É correto afirmar que um registro MX no DNS refere-se a

Alternativas
Q2719161 Redes de Computadores

Um servidor DHCP distribui os IPs dentro de uma rede. Entre as alternativas abaixo, assinale aquela cuja informação um DHCP é incapaz de fornecer.

Alternativas
Q2719160 Sistemas Operacionais

A maioria das GPOs são aplicadas por meio de chaves de registro, no entanto, seus usuários devem estar associados ao seguinte tipo de objeto:

Alternativas
Q2719159 Redes de Computadores

Assinale a alternativa cuja regra complementa, com o iptables, uma configuração de proxy transparente.

Alternativas
Q2719158 Redes de Computadores

Tanto o MRTG quanto o Nagios realizam monitoria de serviços de rede usando o procotolo SNMP. Assinale a alternativa que apresenta o número da porta do SNMP.

Alternativas
Q2719157 Programação

Entre as alternativas abaixo, assinale aquela cuja linha gerará erro ao ser executada.

Alternativas
Q2719156 Redes de Computadores

Assinale a alternativa que apresenta o que a linha abaixo faz no arquivo squid.conf.


cache_dir aufs /var/spool/squid3 5120 16 256

Alternativas
Q2719155 Redes de Computadores

Assinale a alternativa que não apresenta uma característica do Lotus Domino.

Alternativas
Q2719154 Governança de TI

Leia o trecho abaixo e, em seguida, assinale a alternativa que preenche corretamente a lacuna.


Um SLA de 90% equivale a _____ dias por ano de parada.

Alternativas
Q2719153 Sistemas Operacionais

PDC, DC, GPO e Roaming Profile são terminologias do seguinte serviço:

Alternativas
Q2719149 Pedagogia

Conforme o disposto no artigo 133, do ECA, para a candidatura a membro do Conselho Tutelar, será(ão) exigido(s) o(s) seguinte(s) requisito(s):


I. residir no país ou países vizinhos que façam fronteira com o Brasil.

II. idade superior a 18 anos e inferior a 60 anos.

III. reconhecida idoneidade moral.


É correto o que está contido em

Alternativas
Q2719148 Pedagogia

Considerando o disposto no artigo 131, do Estatuto da Criança e do Adolescente (ECA), assinale a alternativa que preenche correta e respectivamente as lacunas.


O Conselho Tutelar é órgão _____________ e ____________, ______________, encarregado pela sociedade de zelar pelo cumprimento dos direitos da criança e do adolescente, definidos na Lei nº 8.069/1990.

Alternativas
Q762206 Segurança da Informação
Com relação aos Malwares, analise as assertivas abaixo. I. Spywares são conjuntos de programas que permitem que um invasor se oculte e tenha acesso ao host infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo. II. Keyloggers capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos. III. Trojan Horse não é um vírus, mas sim um programa que transporta outros Malwares. IV. O vírus necessita ser executado e infecta outros arquivos. É correto o que se afirma em
Alternativas
Q762205 Segurança da Informação
Correlacione a coluna A, contendo os tipos de Firewall com a coluna B, contendo suas respectivas características e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Filtro de pacote 2. Firewall de aplicação 3. Firewall de estado de sessão Coluna B ( ) Monitora o estado das conexões TCP/IP. A atuação desse tipo de firewall também pode ser transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. No entanto, necessita de mais recursos para processamento das informações e aumenta o atraso na retransmissão dos pacotes. ( ) A análise dos pacotes é rápida e não causa atraso na retransmissão dos pacotes. É completamente transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. ( ) Também conhecido como proxy server, não permite que pacotes passem diretamente da rede externa para a rede local. Atua como intermediário entre um computador ou uma rede interna e outra rede externa, normalmente, a Internet. Geralmente instalado em servidores potentes por precisar lidar com um grande número de solicitações; firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.
Alternativas
Q762204 Redes de Computadores
Com relação às ferramentas de análise de redes Packet Sniffers, assinale a alternativa incorreta.
Alternativas
Q762203 Segurança da Informação
Correlacione a coluna A, contendo as soluções de segurança de rede, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Firewall 2. Proxy 3. IPS Coluna B ( ) Age como um intermediário para requisições de clientes, solicitando recursos de outros servidores. Pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. ( ) Regula o tráfego de dados entre uma rede local e a rede externa não confiável por meio da introdução de filtros para pacotes ou aplicações e impede a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local. ( ) Tem como função a detecção e o impedimento de ataques contra certos recursos da rede, concentrase em automaticamente defender o alvo do ataque sem a intervenção de um administrador (funções automatizadas). Recomenda-se trabalhar em conjunto com outras soluções de segurança de rede.
Alternativas
Q762202 Governança de TI
Com relação ao ITIL, assinale a alternativa correta.
Alternativas
Q762201 Segurança da Informação
Com relação às Políticas de Segurança da Informação (PSI), assinale a alternativa incorreta.
Alternativas
Respostas
341: C
342: C
343: E
344: D
345: C
346: B
347: C
348: D
349: B
350: C
351: B
352: A
353: C
354: D
355: E
356: B
357: D
358: C
359: E
360: B