Questões de Concurso Para cefet-rj

Foram encontradas 1.330 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2491071 Segurança da Informação
Uma empresa instalou firewalls statefull em sua rede. Isso significa que esses equipamentos vão:
Alternativas
Q2491070 Segurança da Informação
Um órgão de um Ministério do governo do país recebeu informações cujas características envolvem ter a integridade de dados como item vital, ter um risco de comprometimento das operações do órgão, caso o dado seja acessado por alguém não autorizado e serem as informações, no máximo possível, protegidas de acessos externos. Dentro do conceito de classificação e controle de ativos de informação, essas informações devem ser classificadas como:
Alternativas
Q2491069 Direito Administrativo
Uma autarquia ligada ao Ministério da Educação está tratando de processos de contratação de soluções de Tecnologia da Informação e Comunicação através da instrução Normativa SGD/ME n.º 94, de 23 de dezembro de 2022. Por essa normativa, as contratações de soluções de TIC deverão seguir fases, que são:
Alternativas
Q2491068 Redes de Computadores
Uma equipe de instalação de sistemas de rede de computadores desenvolveu um sistema de comutação baseado em uma tecnologia, na qual, antes de ser enviada qualquer informação, procede-se ao estabelecimento de uma ligação "física" ponta a ponta entre os terminais que pretendem comunicar, de modo que se estabeleça um "caminho físico" dedicado. Esse tipo de comutação é denominado de:
Alternativas
Q2491067 Redes de Computadores
Em uma grande rede de computadores, o endereço IPv4 usado pelos computadores de todas subredes é definido como 10.10.X.Y, sendo X qualquer valor entre 0 e 255 e Y qualquer valor entre 0 e 254. A máscara de subrede nessa grande rede é 255.255.240.0. Com essa máscara e essa sintaxe de endereço IPv4, a quantidade possível de subredes nessa grande rede é de: 
Alternativas
Q2491066 Sistemas Operacionais
Um administrador de um servidor Linux de uma rede precisa verificar o uso da memória desse servidor. Para isso, usando linha de comando, aplicou o comando:
Alternativas
Q2491065 Arquitetura de Software
Uma autarquia pública está em fase de trabalho para implantar o Modelo de Acessibilidade em Governo Eletrônico (eMAG) nos seus sites da Web. No momento, estão sendo estudadas as diretrizes e as recomendações de acessibilidade para tornar o conteúdo Web da autarquia acessível a todas as pessoas. Essas diretrizes são encontradas no site desenvolvido pelo consórcio W3C e são representadas pela documentação denominada:
Alternativas
Q2491064 Sistemas Operacionais
Se um administrador de uma rede Linux quiser saber qual o endereço IP de um dispositivo host da rede associado ao endereço MAC 08-00-57-3B-2C-F3, é apropriado trabalhar com o protocolo:
Alternativas
Q2491063 Segurança da Informação
Devido a problemas recentes em uma rede de computadores, o gerente da mesma resolveu utilizar um sistema que vai analisar os pacotes dessa rede, para monitorar o seu tráfego, inspecionando esses pacotes transmitidos, para identificar quais estão apresentando esses problemas. Esse sistema é conhecido como:
Alternativas
Q2491062 Segurança da Informação
Um desenvolvedor de sistema de segurança para computadores está confeccionando um sistema de criptografia, no qual vai se utilizar a mesma chave na criptografia e descriptografia, sendo necessário o compartilhamento dessa chave entre as partes envolvidas. Para isso, ele está utilizando um modelo de algoritmo de criptografia que já realiza essa metodologia, que é o:
Alternativas
Q2491061 Segurança da Informação
Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e usou esse e-mail para induzir a vítima a fornecer alguma vantagem monetária. Esse tipo de ataque também é conhecido como:
Alternativas
Q2491060 Segurança da Informação
Uma empresa está sofrendo ataques na sua rede, nos quais o hacker utiliza um código malicioso para entrar na rede por uma porta de acesso TCP/IP, que não está documentada e que geralmente seria utilizada por um administrador para alguma manutenção. Esse tipo de malware também é conhecido como:
Alternativas
Q2491059 Segurança da Informação
Em uma rede de computadores de uma empresa, aconteceram muitas invasões. O gerente da rede implantou um sistema de segurança, com o objetivo de bloquear automaticamente uma atividade maliciosa detectada, através de configuração dos firewalls, visando ao encerramento das conexões suspeitas, de forma ativa. Esse tipo de sistema é conhecido pela sigla: 
Alternativas
Q2491058 Noções de Informática
Em um ambiente de rede de computadores, o administrador de rede implantou uma política de backup do servidor usando o critério de backup full ao final de cada dia. Essa política de backup do servidor foi implantada no mês X, quando se tinha 200 GB armazenados no mesmo. No dia 15 do mesmo mês, 10 GB foram acrescentados e, no dia 27 do mesmo mês, mais 20 GB foram acrescentados (somente nesses dias houve acréscimo de dados). A quantidade de bytes copiados ao final do dia 15 e 27 do mês X foram, respectivamente:
Alternativas
Q2491057 Engenharia de Software
Um desenvolvedor de sistemas, voltado para o ambiente Linux, está desenvolvendo um aplicativo como unidades executáveis de software, em que o código do aplicativo vai ser empacotado com suas respectivas bibliotecas e dependências, usando métodos comuns para poder ser executado em qualquer lugar. Esse modelo é denominado de:
Alternativas
Q2491056 Governança de TI
Uma empresa, aplicando regras associadas ao ITIL v4, está trabalhando com a sequência de atividades que entregam valor na forma de serviços. Neste caso, considerando o ITIL v4, a empresa está trabalhando com: 
Alternativas
Q2491055 Redes de Computadores
Uma empresa precisa instalar um Gateway VPN para acesso dos seus funcionários a sua rede interna. Esse tipo de dispositivo tem como uma das suas características:
Alternativas
Q2491054 Redes de Computadores
Uma empresa de serviços, ao instalar sua rede, procurou equipamentos do tipo comutadores ethernet, que atuam na camada de enlace do modelo OSI, ou seja, utilizam o MAC address da porta de cada dispositivo para identificar os pacotes de dados recebidos e determinar o melhor caminho pelos quais os quadros devem ser encaminhados, para sua rede LAN. Esse tipo de dispositivo é o:
Alternativas
Q2491053 Redes de Computadores
Uma rede de computadores que usa IPv4, uma máscara de subrede igual a 255.240.0.0 e um endereço IP de um host 10.72.19.10, tem como endereço de rede:
Alternativas
Q2491052 Sistemas Operacionais
Se um usuário de uma máquina com sistema operacional MS Windows quiser exibir as conexões TCP ativas, portas nas quais o computador está em escuta, estatísticas de Ethernet, tabela de roteamento de IP e estatísticas de IPv4, utilizando linha de comando, o comando adequado é o:
Alternativas
Respostas
81: D
82: C
83: D
84: B
85: A
86: B
87: C
88: A
89: D
90: A
91: C
92: B
93: C
94: D
95: C
96: B
97: A
98: D
99: D
100: B