Questões de Concurso Para cfp

Foram encontradas 2.544 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q575710 Arquitetura de Software
A arquitetura de rede Cliente/Servidor busca a otimização dos recursos de computadores dentro de um ambiente de rede. O objetivo básico é aproveitar a capacidade de processamento de cada tipo de utilização de computadores em sistemas, tanto computadores de mesa (desktop) usados por usuários como servidores especializados. Sobre o tema, analise as afirmações.

I. Na arquitetura Cliente/Servidor o processamento pesado (bancos de dados, aplicações) é executado pelo computador cliente e pelo computador servidor, melhorando a capacidade de processamento.
II. Na arquitetura Cliente/Servidor o computador cliente deve ter maior capacidade de processamento e armazenamento de dados que o servidor, deixando a interface com o usuário final para o servidor.
III. Na arquitetura Cliente/Servidor todas as tarefas são executadas no mesmo computador que desempenha as duas funções: cliente e servidor.

Pode-se afirmar que:
Alternativas
Q575709 Redes de Computadores
Um Secure Shell (SSH) é um protocolo de redes que permite o acesso remoto a um computador ou equipamento. Assim, como vários outros serviços de redes, a conexão é feita em portas. O acesso padrão para o SSH é conectado pela porta:
Alternativas
Q575708 Redes de Computadores
Em relação ao RAID (Redundant Array of Independent Drives), analise as seguintes afirmações:

I. O RAID 10 pode ser realizado com 3 discos rígidos e possui como vantagem a segurança contra a perda dos dados.
II. No RAID 5, as informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4 e, simultaneamente, tolerância a falhas.
III. Para o RAID 1, caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os arquivos contidos do segundo disco.
IV. O RAID 0 não emprega paridade.

Está correto o que se afirma em:
Alternativas
Q575707 Sistemas Operacionais
Em um sistema operacional baseado no UNIX/LINUX, qual alternativa apresenta a combinação de números octais para que uma pasta ou arquivo seja configurado para permissão de leitura, escrita e execução EXCLUSIVA ao superusuário?
Alternativas
Q575706 Redes de Computadores
Em uma rede de computadores baseada no protocolo TCP/IP os pacotes são enviados de um equipamento para outro de forma seqüencial. No entanto, algum pacote pode não chegar ao destino por diversas razões, como sobrecarga de um roteador, problemas na transmissão (cabo, fibra, rádio etc.). O erro de seqüência pode ser percebido pelo equipamento de destino ao receber o pacote subsequente ao pacote perdido, quando então o erro será caracterizado. Imediatamente, o equipamento de destino emitirá um aviso ao equipamento origem. Considerando o modelo de referência OSI de sete camadas, qual é a camada responsável pela percepção do erro de seqüência e qual o protocolo utilizado para o aviso enviado ao equipamento de origem?
Alternativas
Q575705 Segurança da Informação
Uma das ferramentas utilizadas atualmente para back-up é o Bacula. São características do Bacula:
I. Estrutura cliente/servidor. II. Portabilidade. III. Funcionalidade que permite a execução de scripts (ou executáveis) antes e depois do início de jobs (backup/restore), tanto no cliente quanto no servidor Bacula. IV. Suporte à maioria dos dispositivos de storage do mercado (inclusive mídias ópticas).
Está correto o que se afirma em:
Alternativas
Q575704 Governança de TI
São fatores motivadores da Governança de TI:
Alternativas
Q575703 Segurança da Informação
Em relação à norma ISO/IEC 27001, seguem as afirmações:
I. O objetivo da política da segurança da informação é prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. II. Deve ser definido e implementado um processo de gestão de autorização para novos recursos de processamento da informação. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. IV. Deve existir um processo disciplinar formal para os funcionários que tenham cometido uma violação da segurança da informação.
Está correto o que se afirma em:
Alternativas
Q575702 Governança de TI
Considere as seguintes afirmações:
I. O CMMI-DEV possui duas representações: estagiada e contínua. II. A ISO/IEC 15504 não é uma norma voltada à melhoria de processo. III. O MPS.Br é um modelo brasileiro utilizado para as empresas instalarem processos e melhorarem o desenvolvimento de software. IV. A ISO/IEC 9126 foca na qualidade do produto de software, propondo atributos de qualidade, distribuídos em características.

Está correto o que se afirma em:
Alternativas
Q575701 Gerência de Projetos
Uma EAP (Estrutura Analítica do Projeto) possui as seguintes características:
I. É a representação do trabalho por meio de atividades, sendo que este trabalho possui resultados tangíveis.
II. É uma estrutura arranjada na forma hierárquica.
III. Possui um objetivo ou resultado tangível, que é referenciado como um "deliverable".
Está correto o que se afirma em:
Alternativas
Q575700 Sistemas Operacionais
Há vários sistemas de arquivos para uso em redes, como EXT3, REISERFS, XFS, NTFS, UFS etc. Sobre eles, existem várias características que podem ser destacadas. No que se refere à escolha de um sistema de arquivos de rede, ao selecionar sistemas de arquivos utilizando o NTFS para as partições, é incorreto afirmar que:
Alternativas
Q575699 Redes de Computadores
Hoje existem diversas maneiras de "quebrar" os protocolos de comunicação wireless. O WEP, protocolo original, é o mais frágil, podendo ser quebrado em minutos. O WPA2 é considerado hoje uma das opções mais seguras para redes wireless. Considere as afirmações sobre o protocolo WPA2.
I. A senha é utilizada para gerar chave de criptografia por pacote. II. Utiliza o algoritmo criptográfico CCMP, considerado o mais seguro de todos e que se baseia na versão final do AES. III. Criado pelo consórcio WIFI em 2009. IV. Verifica usuário a partir de senhas, tanto na estação quanto no PA.

Pode-se afirmar que:
Alternativas
Q575698 Redes de Computadores
Daniel, administrador de redes da empresa Super Vision Inc., deve escolher um componente do Microsoft Windows Server 2003 responsável por armazenar informações sobre todos os componentes de uma rede, grupos de usuários e contas de usuários. Qual dos componentes a seguir seria a escolha correta?
Alternativas
Q575697 Sistemas Operacionais
Como podemos integrar Windows com GNU/LINUX, de modo que possamos compartilhar recursos?
Alternativas
Q575696 Sistemas Operacionais
Num Linux, o comando ifconfig serve para:
I. Ver as configurações das interfaces de rede. II. Configurar IP e máscara nas interfaces de rede. III. Configurar uma rota padrão [default gateway].
Pode-se afirmar que:
Alternativas
Q575695 Redes de Computadores
Sobre os métodos de acesso aos meios e o canal de comunicação, analise as afirmações a seguir:
I. Os sinais sofrem menos atenuação na fibra óptica e por isso conseguem ser transportados a distâncias maiores e com taxas maiores que o cabo de cobre. II. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.11 é o CSMA/CA. III. A grande contribuição do modelo OSI para a indústria de redes e infraestrutura foi a criação de um sistema aberto que possibilitasse a interoperabilidade e escalabilidade entre sistemas e plataformas de diferentes fabricantes, com interfaces e padrões estabelecidos pela ISO. IV. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.3 é o CSMA/CD. 

Pode-se afirmar que:
Alternativas
Q575694 Redes de Computadores
A internet, devido às suas características e devido ao protocolo IP nela utilizado, necessita que problemas sejam minimizados para garantir o funcionamento das aplicações que por ela trafegam. Esse fato é agravado quando a necessidade de tráfego é para uma aplicação dita Real-Time, que possui requisitos diferentes das aplicações transacionais. Com tal perspectiva em mente, responda quais os impactos que aplicações Real-Time podem sofrer ao utilizarem redes de pacotes, como a internet, devido às características intrínsecas de tais redes?
Alternativas
Q575693 Segurança da Informação
Com o crescimento da internet nas organizações, surgiram alguns problemas sobre segurança da informação. As organizações começaram a investir pesadamente nos seus funcionários e prestadores de serviços para diminuir os riscos de perdas financeiras na área de TI. Baseado nessa situação, quais os três fatores críticos de sucesso e influenciadores dos critérios de proteção da segurança da informação?
Alternativas
Q575692 Redes de Computadores
As empresas, a fim de proteger as informações contra os CRACKERS com relação ao roubo de informações corporativas, utilizam um serviço conhecido como PROXY. Porém, esse serviço tem algumas  desvantagens quanto à segurança de redes de computadores. São elas:

I. Os serviços de proxy podem ser bons, mas somente no registro de logs.
II. Os serviços de proxy ficam defasados em relação a serviços que não usam proxy.
III. Os serviços de proxy podem fornecer cache.
IV. Os serviços de proxy podem exigir servidores diferentes a cada serviço.
V. Os serviços de proxy podem fazer uma filtragem inteligente.
VI. Os serviços de proxy,normalmente, exigem modificações em cliente, aplicativos ou procedimentos.

Está correto o que se afirma em:
Alternativas
Q575691 Ciência Política
Leia o texto a seguir.

Ato em São Paulo pede que Dilma vete o Código Florestal

"Um ato neste domingo em São Paulo pretende chamar a atenção da presidente Dilma Rousseff para que ela vete o projeto do Código Florestal aprovado na Câmara no final e abril. A manifestação acontece às l0h, em frente ao Monumento às Bandeiras e faz parte da campanha 'Veta Tudo Dilma!' organizada pelo Comitê Brasil em Defesa das Florestas e do Desenvolvimento Sustentável e pelos movimentos Floresta faz a Diferença e Mangue Faz a Diferença. Na quinta-feira (17), a Fundação SOS Mata Atlântica, que apoia a campanha, lançou o Viva a Mata 2012, um evento voltado para defesa do meio ambiente e comemorou o aniversário da fundação com a publicação do livro '25 anos de mobilização' pela causa. Na internet, nas redes sociais, as pessoas vão usar a hashtag #vetatudodilma em canções, memes, blogs e tumblrs. O novo Código aguarda sanção da presidente. Dilma tem até o dia 25 para decidir se veta o texto integralmente ou em partes. O documento é criticado por ambientalistas por considerarem que o texto prejudica a proteção do meio ambiente e das florestas e promove a anistia a desmatadores."

(Folha.com, 18, maio, 2012)
- Folha de São Paulo. Ato em São Paulo pede que Dilma vete o Código Florestal. Disponível em: < http://wwwl.folha.uol.com.br/poder/1092784-ato-em-sao-paulo-pede-que-dilma-vete-o-codigo-florestal.shtml> Acessoem 20 de Maio de 2012.

Considerando o texto acima, assinale a assertiva correta.
Alternativas
Respostas
1941: D
1942: D
1943: B
1944: D
1945: B
1946: E
1947: C
1948: E
1949: B
1950: E
1951: D
1952: A
1953: C
1954: C
1955: A
1956: E
1957: A
1958: E
1959: B
1960: B