Questões de Concurso Para cnj

Foram encontradas 1.610 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q298421 Sistemas Operacionais
Em relação ao servidor Apache, julgue os itens subsecutivos.
Para que seja possível a modificação do local de armazenamento dos logs do Apache, utiliza-se a diretiva mod cgi.
Alternativas
Q298420 Sistemas Operacionais
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
Para visualizar as últimas 30 linhas de um arquivo texto de nome lista.txt, que contenha mais de 1.000 linhas, deve-se executar o comando: head -30 lista.txt.
Alternativas
Q298419 Sistemas Operacionais
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
No sistema operacional Linux, em um ambiente que necessite de alta disponibilidade para servidores de firewall localizados entre a rede local e a Internet, pode-se utilizar o VRRP (virtual router redundancy protocol). O VRRP trabalha no formato master e slave. Nesse formato, os servidores verificam continuamente um ao outro, com troca de mensagens no formato multicast, e o servidor considerado slave entra em operação se for identificada uma falha no master.
Alternativas
Q298418 Sistemas Operacionais
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
Considere que um administrador de rede tenha elaborado uma rotina com nome /opt/rotina.sh para verificação de problemas de integridade em um disco rígido do servidor. Para agendar a execução automatizada da rotina, o administrador decidiu editar o arquivo /etc/crontab e, com o objetivo de que a execução ocorresse todo domingo, às três horas da manhã, inseriu, como usuário root, a entrada a seguir.

*  * 5   03  00  root/opt/rotina.sh

Nesse caso, o procedimento realizado pelo administrador está correto e a rotina será executada como usuário root, em data e hora pretendidas.

Alternativas
Q298417 Segurança da Informação
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.
Alternativas
Q298416 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração.
Alternativas
Q298415 Sistemas Operacionais
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.
Alternativas
Q298414 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).
Alternativas
Q298413 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Se um firewall estiver entre dois segmentos físicos de rede e o endereçamento de uma rede for 192.168.1.0/25 e da outra, 192.168.1.0/26, para que os computadores desses dois segmentos possam se comunicar entre si, é obrigatório utilizar o recurso de NAT (network address translation) no firewall.
Alternativas
Q298412 Segurança da Informação
Em relação a segurança da informação, julgue os itens seguintes.
O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.
Alternativas
Q298411 Segurança da Informação
Em relação a segurança da informação, julgue os itens seguintes.
Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.
Alternativas
Q298410 Redes de Computadores
Julgue o item a seguir acerca de redes de computadores.
Um segmento de rede que possua o endereçamento 200.181.5.176/28 tem capacidade para atuar, simultaneamente, com até 62 computadores.
Alternativas
Q298409 Banco de Dados
No que se refere ao desenvolvimento web de alto desempenho,
julgue os itens subsequentes
Apesar de implementarem tecnologias distintas, todos os bancos de dados NoSQL apresentam em comum a implementação da tecnologia chave-valor.
Alternativas
Q298408 Banco de Dados
No que se refere ao desenvolvimento web de alto desempenho,
julgue os itens subsequentes
A escalabilidade dos bancos de dados NoSQL é garantida pela ausência de um esquema (scheme free).
Alternativas
Q298407 Banco de Dados
No que se refere ao desenvolvimento web de alto desempenho,
julgue os itens subsequentes
Uma característica de bancos de dados NoSQL é o suporte à replicação de dados. Entre as abordagens utilizadas para replicação, inclui-se a mestre-escravo.
Alternativas
Q298406 Arquitetura de Software
Com relação ao modelo de acessibilidade do governo eletrônico,
e-MAG 3.0, julgue os itens a seguir.
O limite de tempo para inserção de dados em um formulário de página web deve ser estabelecido considerando o público alvo de uso de tal formulário.
Alternativas
Q298405 Arquitetura de Software
Com relação ao modelo de acessibilidade do governo eletrônico,
e-MAG 3.0, julgue os itens a seguir.
Arquivos disponibilizados no formato PDF devem ter uma alternativa em formatos HTML ou ODF.
Alternativas
Q298404 Engenharia de Software
Acerca de conceitos relacionados ao desenvolvimento de software
seguro e segurança para web services, julgue os itens subsecutivos.
O SDL é um processo de desenvolvimento de software seguro, que envolve a adição de produtos e atividades, como o desenvolvimento de modelos de ameaças.
Alternativas
Q298403 Segurança da Informação
Acerca de conceitos relacionados ao desenvolvimento de software
seguro e segurança para web services, julgue os itens subsecutivos.
Ao se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos criptografados a partir de uma chave de acesso previamente acordada.
Alternativas
Q298402 Programação
Em relação às tecnologias empregadas em portais corporativos,
julgue os itens que se seguem.
O CSS é uma linguagem de estilo que permite separar o formato e o conteúdo de documentos. Entretanto, as definições do CSS não são suportadas igualmente por todos os navegadores.
Alternativas
Respostas
1301: E
1302: E
1303: C
1304: E
1305: E
1306: C
1307: C
1308: E
1309: E
1310: C
1311: C
1312: E
1313: E
1314: E
1315: C
1316: C
1317: C
1318: C
1319: E
1320: C