Questões de Concurso Para hemobrás

Foram encontradas 1.424 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q153129 Redes de Computadores
Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Os sistemas de detecção de intrusão como o snort possuem baixas taxas de falsos positivos e falsos negativos.
Alternativas
Q153128 Redes de Computadores
Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte.

Alternativas
Q153127 Redes de Computadores
Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

O protocolo RADIUS é utilizado em redes para autenticação forte e também para auditoria. Suporta base de usuários internas e em servidores LDAP.
Alternativas
Q153126 Redes de Computadores
Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Determinadas aplicações proxy podem, além de verificar o destino de uma URL, trabalhar em conjunto com analisadores de contexto para permitir ou negar o tráfego ao usuário final.
Alternativas
Q153125 Redes de Computadores
Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.
Alternativas
Q153124 Redes de Computadores
Com relação aos protocolos OSPF (open shortest path first) e
BGP, que são largamente utilizados em redes de comunicação
para a definição e a manutenção de rotas dinâmicas, julgue os
itens a seguir.

O BGP aplica o conceito de classless interdomain routing (CIDR) para redução de uma tabela de roteamento.
Alternativas
Q153123 Redes de Computadores
Com relação aos protocolos OSPF (open shortest path first) e
BGP, que são largamente utilizados em redes de comunicação
para a definição e a manutenção de rotas dinâmicas, julgue os
itens a seguir.

O BGP é um protocolo utilizado para roteamento interior. Quando aplicado sobre um sistema autônomo, converge apenas 60% de suas rotas para o próximo roteador vizinho.
Alternativas
Q153122 Redes de Computadores
Com relação aos protocolos OSPF (open shortest path first) e
BGP, que são largamente utilizados em redes de comunicação
para a definição e a manutenção de rotas dinâmicas, julgue os
itens a seguir.

O OSPF permite a divisão de uma rede e o tratamento de rotas segundo uma visão de áreas, fazendo com que algumas rotas sejam propagadas por determinados canais.
Alternativas
Q153121 Redes de Computadores
Com relação aos protocolos OSPF (open shortest path first) e
BGP, que são largamente utilizados em redes de comunicação
para a definição e a manutenção de rotas dinâmicas, julgue os
itens a seguir.

O OSPF utiliza multicast para enviar detalhes acerca das atualizações de enlaces.
Alternativas
Q153120 Redes de Computadores
Com relação aos protocolos OSPF (open shortest path first) e
BGP, que são largamente utilizados em redes de comunicação
para a definição e a manutenção de rotas dinâmicas, julgue os
itens a seguir.

O OSPF tem o limite de 20 saltos em sua configuração dinâmica.
Alternativas
Q153038 Governança de TI
Com base nos fundamentos de ITIL, julgue os itens que se
seguem.

O controle de incidentes consiste na identificação de processos críticos do negócio e do dano potencial que pode ser causado por eles à organização. Esse controle é realizado por meio cenários de impacto.
Alternativas
Q153037 Governança de TI
Com base nos fundamentos de ITIL, julgue os itens que se
seguem.

O ICT é o repositório dos códigos de impacto que indicam o grau de impacto de incidentes e problemas sobre o processo de negócio do cliente. É o meio principal de avaliar as prioridades para tratar os incidentes.
Alternativas
Q153036 Governança de TI
Com base nos fundamentos de ITIL, julgue os itens que se
seguem.

O CMDB (configuration management database) é um software para dar suporte automatizado aos controles de mudança, configuração ou versão.
Alternativas
Q153035 Governança de TI
Com base nos fundamentos de ITIL, julgue os itens que se
seguem.

O gerenciamento da liberação é muito próximo do gerenciamento da configuração e do gerenciamento da mudança, e cobre o planejamento, desenho, construção e testing de hardware e software para criar um conjunto de componentes de release para um ambiente real.
Alternativas
Q153034 Banco de Dados
Imagem 026.jpg
Imagem 027.jpg
Imagem 028.jpg

Com base nos conceitos de modelagem entidade-relacionamento
e nos diagramas E-R mostrados nas figuras (a) e (b), julgue os
itens de 62 a 66.


Em (d), existe uma modelagem adequada, tendo em vista que não podem existir, em um mesmo estado, regiões e cidades com o mesmo nome.
Alternativas
Q153033 Banco de Dados
Imagem 026.jpg
Imagem 027.jpg
Imagem 028.jpg

Com base nos conceitos de modelagem entidade-relacionamento
e nos diagramas E-R mostrados nas figuras (a) e (b), julgue os
itens de 62 a 66.


Em (d) existe uma representação adequada tendo em vista que os nomes dos estados são únicos. Do mesmo modo, a modelagem é adequada, tendo em vista que os nomes das cidades são únicos em um estado.
Alternativas
Q153032 Banco de Dados
Imagem 026.jpg
Imagem 027.jpg
Imagem 028.jpg

Com base nos conceitos de modelagem entidade-relacionamento
e nos diagramas E-R mostrados nas figuras (a) e (b), julgue os
itens de 62 a 66.


No diagrama (c), existe uma relação binária, definida por supplier, product e consumer.
Alternativas
Q153031 Banco de Dados
Imagem 026.jpg
Imagem 027.jpg
Imagem 028.jpg

Com base nos conceitos de modelagem entidade-relacionamento
e nos diagramas E-R mostrados nas figuras (a) e (b), julgue os
itens de 62 a 66.


No diagrama (b), “revisão” é uma entidade fraca. Entidades desse tipo não possuem atributos suficientes para formar uma chave. A chave de “revisão” é formada pela chave de “filme” e pela chave de “revisor”.
Alternativas
Q153030 Banco de Dados
Imagem 026.jpg
Imagem 027.jpg
Imagem 028.jpg

Com base nos conceitos de modelagem entidade-relacionamento
e nos diagramas E-R mostrados nas figuras (a) e (b), julgue os
itens de 62 a 66.


Em (a), uma “v-instancia” não pode existir sem um “v- itinerario”. Assim, (v#, data) identificam uma “v-instancia”.
Alternativas
Q153029 Banco de Dados
Com base nos conceitos de uso de métricas de desempenho e a
gerência de falhas em bancos de dados, analise os itens a seguir.

O tempo de transação corresponde ao intervalo de tempo em que um fato está ativo dentro do sistema de banco de dados. Esse tempo é diferente do tempo válido, o qual corresponde ao tempo em que o fato é verdadeiro no mundo real.
Alternativas
Respostas
1161: E
1162: E
1163: C
1164: C
1165: E
1166: C
1167: E
1168: C
1169: C
1170: E
1171: E
1172: E
1173: E
1174: C
1175: E
1176: C
1177: E
1178: C
1179: C
1180: C