Questões de Concurso Para pc-mg

Foram encontradas 1.916 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2895578 Arquitetura de Software

Em relação ao protocolo MPLS, todas as afirmativas estão corretas, EXCETO:

Alternativas
Q2895576 Arquitetura de Software
São protocolos de roteamento Multicast, EXCETO:
Alternativas
Q2895575 Arquitetura de Software

São protocolos que utilizam o serviço de entrega garantida da camada de transporte da pilha TCP/IP, EXCETO:

Alternativas
Q2895573 Redes de Computadores

Sobre os mecanismos de proteção de rede, é CORRETO afirmar:

Alternativas
Q2895572 Segurança da Informação

Sobre Certificação Digital, analise as seguintes afirmativas:


I. A utilização de certificados digitais para uso interno pode ser suprida com a instalação de uma Autoridade Certificadora (CA) em um servidor com Windows 2008 Server. Assim, não haveria custos com a aquisição de certificados de autoridades certificadoras públicas.
II. Os algoritmos utilizados em uma Infraestrutura de Chave Pública são conhecidos (públicos), mas isso não diminui a segurança do processo criptográfico.
III. Verificar se o https está ativado em um site é uma garantia de que o certificado digital deste site é válido.
Estão CORRETAS as afirmativas:

Alternativas
Q2895568 Noções de Informática

Sobre o serviço de diretórios do Windows, o Active Directory, analise as seguintes afirmativas:


I. Os objetos do Active Directory armazenam permissões de controle de acesso em descritores de segurança. Um descritor de segurança contém duas ACLs (listas de controle de acesso) usadas para atribuir e controlar informações de segurança para cada objeto: a DACL (lista de controle de acesso discricional) e a SACL (lista de controle de acesso do sistema).
II. As SACLs identificam os usuários e os grupos cujas permissões de acesso a um objeto foram concedidas ou negadas e as DACLs identificam os usuários e os grupos que se pretende auditar.
III. Você pode delegar o controle administrativo de qualquer nível de uma árvore de domínio, criando unidades organizacionais em um domínio e delegando o controle administrativo de unidades organizacionais específicas a determinados usuários ou grupos.
Estão CORRETAS as afirmativas:

Alternativas
Q2895567 Noções de Informática

INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.


Após criar um basch script chamado teste.bash, cujo conteúdo é visto a seguir:

#!/bin/bash
echo *

o usuário JPCF executou o comando ls -l e o seguinte resultado foi mostrado:

$ ls -l
-rw-r--r-- 1 JPCF staff 130 27 Mar 00:59 teste.bash

Qual interpretador de shell script foi utilizado para a execução desse script?

Alternativas
Q2895566 Noções de Informática

INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.


Após criar um basch script chamado teste.bash, cujo conteúdo é visto a seguir:

#!/bin/bash
echo *

o usuário JPCF executou o comando ls -l e o seguinte resultado foi mostrado:

$ ls -l
-rw-r--r-- 1 JPCF staff 130 27 Mar 00:59 teste.bash

Ao executar o script, o que será apresentado na tela?

Alternativas
Q2895564 Arquitetura de Software

INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.


Após criar um basch script chamado teste.bash, cujo conteúdo é visto a seguir:

#!/bin/bash
echo *

o usuário JPCF executou o comando ls -l e o seguinte resultado foi mostrado:

$ ls -l
-rw-r--r-- 1 JPCF staff 130 27 Mar 00:59 teste.bash

O comando que o usuário JPCF poderá utilizar para que apenas ele tenha permissão para executar o script é

Alternativas
Q2895563 Arquitetura de Software

Sobre políticas de segurança da informação, analise as seguintes afirmativas:


I. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
II. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
III. Uma política de segurança é um mecanismo de proteção (desencorajador), a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:

Alternativas
Q2895562 Arquitetura de Software

Os algoritmos de chave simétrica são aqueles que utilizam a mesma chave para cifrar e decifrar os dados. São tipos de algoritmos de criptografia simétrica (chave única), EXCETO:

Alternativas
Q2895561 Arquitetura de Software

Sobre redes de computadores, é CORRETO afirmar:

Alternativas
Q2895557 Arquitetura de Software

O protocolo responsável por obter o endereço da camada de enlace (endereço físico) a partir do endereço da camada de rede (endereço lógico) chama-se

Alternativas
Q2895550 Arquitetura de Software

Em relação ao funcionamento dos protocolos da camada de transporte da pilha TCP/IP, é CORRETO afirmar:

Alternativas
Q2895538 Arquitetura de Software

Em relação aos tipos, às características e às aplicações de RAID, todas as afirmativas a seguir estão corretas, EXCETO:

Alternativas
Q2895520 Arquitetura de Software

Observe o bash script a seguir: a="Brasil" b="brasil" if [ $a ne $b ] then echo $a nao e igual a $b else echo $a e igual a $b fi
Qual será o resultado da execução desse script?

Alternativas
Q2895517 Arquitetura de Software

Sobre endereçamento IPv4, analise as seguintes afirmativas:


I. Um segmento de rede com máscara /27 comporta até 30 hosts.
II. O endereço IP 192.168.0.8/29 não pode ser configurado para uso em uma estação de trabalho.
III. Se considerarmos a máscara de rede 255.255.255.128, dois computadores com endereços 10.1.1.126 e 10.1.1.129 não estarão na mesma rede IP.
Estão CORRETAS as afirmativas:

Alternativas
Q2895513 Arquitetura de Software
Observe o bash script a seguir: for arquivo in * do if grep -l POSIX $arquivo then more $arquivo fi done

Todas as afirmativas são verdadeiras, EXCETO:
Alternativas
Q2895510 Arquitetura de Software

Quando um bash script é executado com parâmetros na linha de comando, podemos usar uma variável para exibir o número de parâmetros passados. Essa variável é

Alternativas
Q2895508 Arquitetura de Software

Um mecanismo de detecção de erros, no qual o sistema emissor calcula e envia um bit adicional com os dados para que o receptor possa efetuar computação similar sobre os dados e verificar se o pacote foi transmitido com ou sem erro, é conhecido como:

Alternativas
Respostas
221: B
222: B
223: C
224: D
225: A
226: B
227: A
228: D
229: B
230: A
231: C
232: B
233: A
234: D
235: B
236: C
237: A
238: D
239: A
240: C