Questões de Concurso Para fundação casa

Foram encontradas 1.279 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q762200 Segurança da Informação
Com relação aos pilares da segurança da informação, é correto afirmar que a assinatura digital abrange
Alternativas
Q762199 Segurança da Informação
Correlacione a coluna A, contendo os quatro pilares da segurança dos pontos de extremidade de uma rede, com a coluna B, contendo seus respectivos objetivos e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Proteção do ponto de extremidade. 2. Resiliência do ponto de extremidade. 3. Priorização da rede. 4. Resiliência da rede. Coluna B ( ) Proteger a largura de banda. ( ) Proteger o ponto de extremidade contra ataques. ( ) Tornar a rede autorrecuperável. ( ) Tornar o ponto de extremidade autorrecuperável.
Alternativas
Q762198 Redes de Computadores
Com relação ao serviço de DNS, assinale a alternativa correta.
Alternativas
Q762197 Redes de Computadores
Com relação ao protocolo SSH, analise as assertivas abaixo. I. É uma ferramenta de acesso remoto com ênfase em segurança. II. Obrigatoriamente deve utilizar porta padrão 22. III. Suporta transferência de arquivos através de túneis seguros. IV. Tornou o Telnet obsoleto nas versões mais recentes do Windows. V. Pode ser executado por prompt de comando ou ambientes gráficos. É correto o que se afirma em
Alternativas
Q762196 Redes de Computadores
Com relação ao IPCONFIG, analise as assertivas abaixo. I. ipconfig /all – mostra as configurações de rede (IP,MAC, Gateway etc.). II. ipconfig /release – mostra as sessões TCP/IP ativas. III. ipconfig /renew – renova o IP via DHCP. IV. ipconfig /flushdns – mostra o cache do DNS. É correto o que se afirma em
Alternativas
Q762195 Programação

Leia o trecho sobre o Shell Script e analise as assertivas abaixo.

#!/bin/bash

echo "Vou buscar os dados do sistema.

Posso continuar? [s/n] "

scanf RESPOSTA

test "$RESPOSTA" = "n" && exit

echo "Data e Horário:"

date

echo

echo "Uso do disco:"

df

echo

echo "Usuários conectados:"

w


É correto o que se afirma em

I. echo – exibe mensagens na tela.

II. scanf – captura o que o usuário digitar.

III. date – mostra data e horário.

IV. w – mostra usuários conectados.

É correto o que se afirma em

Alternativas
Q762194 Redes de Computadores
Leia o trecho abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas. Comutador ou _______________ é um dispositivo utilizado em redes de computadores para reencaminhar pacotes (frames) entre os diversos nós. Possuem portas, assim como os concentradores também chamados de _______________. A principal diferença é o comutador que segmenta a rede internamente, sendo que, a cada porta, corresponde um domínio de colisão diferente, isto é, não haverá colisões entre pacotes de segmentos diferentes. Chamado de _______________ ou encaminhador, é um equipamento usado para fazer a comunicação entre diferentes redes de computadores, sendo um dispositivo que opera na camada 3 do modelo OSI de referência de estudos. A principal característica desse equipamento é selecionar a rota mais apropriada para repassar os pacotes recebidos.
Alternativas
Q762193 Redes de Computadores
Com relação ao DHCP, assinale a alternativa incorreta.
Alternativas
Q762192 Noções de Informática
Correlacione a coluna A, contendo comandos do Prompt de Comando do MS-DOS, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. net start 2. netstat 3. assoc 4. erase
Coluna B ( ) Mostra programas padrão para a extensão ou formato de arquivo especificado. ( ) Lista conexões de rede ativas no host. ( ) Exclui um ou mais arquivos. ( ) Lista quais recursos do Windows foram iniciados no Sistema.
Alternativas
Q762191 Sistemas Operacionais
É correto afirmar que o utilitário MSconfig é responsável por
Alternativas
Q762190 Redes de Computadores

Analise a figura e as assertivas abaixo.

Imagem associada para resolução da questão

I. Trata-se da crimpagem padrão EIA/TIA 586A.

II. A norma pode ser aplicada nos cabos Categoria 5, 5e e 6.

III. Durante a crimpagem, a posição do clipe é irrelevante.

É correto o que se afirma em

Alternativas
Q762189 Redes de Computadores
Com relação aos padrões Ethernet, analise as assertivas abaixo. I. São exemplos válidos de padrões com 10 megabits: 10BASE-5, 10BASE-2, 10BASE-T e 10BASE-F. II. Fast Ethernet pode trabalhar com taxas de transmissão de 100Mbs e ainda é um dos padrões mais utilizados. Pode utilizar tanto o par trançado como a fibra óptica. III. Uma rede Gigabit pode ser cabeada apenas com fibra óptica. IV. O padrão 10Gigabit Ethernet pode ser trafegado apenas com fibra óptica multimodo. É correto o que se afirma em
Alternativas
Q762188 Redes de Computadores
Assinale a alternativa que não apresenta um cabo de rede.
Alternativas
Q762187 Sistemas Operacionais
A respeito dos comandos do Linux, assinale a alternativa correta.
Alternativas
Q762186 Sistemas Operacionais
A respeito dos comandos do Prompt de Comando do MSDOS, assinale a alternativa incorreta.
Alternativas
Q762185 Sistemas Operacionais
Sobre os diretórios do Linux, correlacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta. 1. /dev 2. /etc 3. /mnt 4. /lib 5. /home
( ) Arquivos de configuração scripts e inicialização. ( ) Bibliotecas e módulos (drives): compartilhados com frequência. ( ) Diretório local de usuários. ( ) Dispositivos de entrada/ saída: Floppy, Hard Disk, CD-ROM e Modem. ( ) Diretório de montagem de dispositivos, sistemas de arquivos e partição.
Alternativas
Q762184 Sistemas Operacionais
Correlacione a coluna A, contendo quatro dos cinco arquivos criados pelo Active Directory, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta.
Coluna A 1. Ntds.dit 2. Edb.log 3. Edb.chk 4. Res1.log
Coluna B ( ) Arquivo de checkpoint que controla transações no arquivo Edb.log que já foram comitadas no arquivo Ntds.dit. ( ) Arquivo de reserva que assegura que alterações sejam gravadas na base (Ntds.dit) no caso de falta de espaço em disco. ( ) Arquivo de banco de dados do AD. ( ) Arquivo onde são armazenadas todas as transações feitas no AD.
Alternativas
Q762183 Sistemas Operacionais
O Active Directory é dividido em duas estruturas: a física e a lógica. A este respeito, assinale a alternativa que apresenta a estrutura física.
Alternativas
Q762182 Sistemas Operacionais

Sobre os serviços do Active Directory (AD), correlacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta.

1. AD CS

2. AD DS

3. AD FS

4. AD LDS

5. AD RMS

( ) Serviços de Gerenciamento de Direitos protegem informações e funcionam com aplicativos habilitados, a fim de ajudar a proteger informações digitais contra uso não autorizado.

( ) Serviços de Federação oferecem tecnologias SSO (logon único) na Web para autenticar um usuário em vários aplicativos Web durante uma única sessão on-line.

( ) Serviços de Certificado permitem criar, distribuir e gerenciar certificados de chaves públicas.

( ) Lightweight Directory Services é um serviço de diretório LDAP (Lightweight Directory Access Protocol) que proporciona um suporte flexível para aplicativos habilitados para diretório, sem as restrições dos Serviços de Diretório AD.

( ) Serviços de Domínio armazenam dados de diretório e gerenciam a comunicação entre usuários e domínios, incluindo processos de logon de usuário, autenticação e pesquisas de diretório.

Alternativas
Q762180 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
Conforme o disposto no artigo 149, inciso I e alíneas do ECA, compete à autoridade judiciária disciplinar, por meio de portaria, ou autorizar, mediante alvará a entrada e permanência de criança ou adolescente, desacompanhado dos pais ou responsável, em I. boate ou congêneres. II. casa que explore comercialmente diversões eletrônicas. III. bailes ou promoções dançantes. É correto o que está contido em
Alternativas
Respostas
361: D
362: B
363: A
364: E
365: C
366: C
367: B
368: D
369: B
370: A
371: B
372: B
373: E
374: C
375: A
376: C
377: B
378: B
379: E
380: A