Questões de Concurso Para inpe

Foram encontradas 1.885 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2515486 Sistemas Operacionais
A computação em nuvem trouxe o conceito de "rede como computador", podendo ser dividida em vários modelos de serviço.
Nesse contexto, analise afirmativas a seguir.
I. No modelo IaaS, é possível oferecer ao usuário um serviço para desenvolvimento de aplicativos de modo simplificado, a partir de blocos pré-determinados.
II. No modelo SaaS, os provedores do serviço muitas vezes são os próprios desenvolvedores, o que facilita a customização do aplicativo.
III. Um serviço no modelo PaaS pode ser utilizado para oferecer um serviço do tipo SaaS, ao passo que um serviço no modelo PaaS pode ser desenvolvido através de um serviço do tipo IaaS.
Está correto o que se afirma em
Alternativas
Q2515485 Noções de Informática
A computação em nuvem proporciona aos usuários acesso a uma capacidade computacional que se adapta à sua demanda, frequentemente superando o que seria economicamente viável adquirir de forma local.
Uma das características que viabiliza a computação em nuvem consiste na abstração dos recursos computacionais físicos dos lógicos.
Essa característica pode ser denominada
Alternativas
Q2515484 Segurança da Informação
Sobre Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), assinale a afirmativa correta.
Alternativas
Q2515483 Redes de Computadores
A respeito de segurança em redes de armazenamento do tipo SAN (Storage Area Networks), assinale a afirmativa correta.
Alternativas
Q2515482 Segurança da Informação
Com base na norma ABNT NBR ISO/IEC nº 27001:2013, sobre a gestão de segurança da informação, assinale a afirmativa correta.
Alternativas
Q2515481 Segurança da Informação
O fragmento de código a seguir recebe o nome de um arquivo como parâmetro da linha de comando e mostra o seu conteúdo ao usuário. O script é configurado com setuid root, pois visa servir como uma ferramenta educacional para permitir que administradores de sistemas em treinamento examinem arquivos privilegiados do sistema, sem conceder-lhes a capacidade de alterá-los ou causar danos ao sistema.
Imagem associada para resolução da questão

Dado que o programa opera com privilégios de administrador, a função system() é igualmente executada com tais privilégios. Quando um usuário fornece um nome de arquivo padrão, a chamada funciona como esperado. Contudo, se um invasor inserir uma string como ";rm -rf /", a chamada system() falhará ao tentar executar o comando "cat" por falta de argumentos, resultando na tentativa subsequente de
Alternativas
Q2515480 Redes de Computadores
Considere o emprego de TLS (Transport Layer Security) para proteger informações trafegadas entre um cliente e um servidor web.
Nesse caso, é possível afirmar que o TLS fará uso de
Alternativas
Q2515479 Sistemas Operacionais
Servidores que fornecem serviço na internet estão sujeitos a ataques de negação de serviço (DoS), os quais tentam impedir respostas aos clientes por meio da sobrecarga de recursos do servidor. Entretanto, existem determinadas configurações do Servidor Apache HTTP que podem ajudar a mitigar esse tipo de problema.
Sobre esse contexto, assinale a afirmativa correta.
Alternativas
Q2515478 Segurança da Informação
Um ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação.

Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
Alternativas
Q2515477 Programação
Ao desenvolver códigos profissionais, seguir boas práticas de programação é importante. Seguindo essas práticas, os códigos gerados tendem a ser fáceis de ler, entender e, consequentemente, corrigir e modificar.
Assinale a opção que apresenta uma boa prática de programação.
Alternativas
Q2515476 Programação
As variáveis são uma ferramenta essencial para a programação, as quais permitem armazenar dados definidos apenas na execução, executar e salvar o resultado de operações lógicas e aritméticas, entre outras possibilidades.
A respeito dos diferentes tipos de variáveis que podem ser usadas em um programa, é correto afirmar que
Alternativas
Q2515475 Redes de Computadores
O protocolo TCP (Transmission Control Protocol) é responsável pelo controle da transmissão de um fluxo de dados em redes de computadores interligadas.
Com relação ao TCP, analise as afirmativas a seguir.
I. O funcionamento correto do TCP requer o estabelecimento de uma conexão entre a origem e o destino final.
II. O controle de fluxo é implementado por meio de um protocolo do tipo janela deslizante.
III. Todas as conexões TCP são do tipo full-duplex e ponto a ponto.
Está correto o que se afirma em
Alternativas
Q2515474 Redes de Computadores
O protocolo IP (Internet Protocol) é um dos principais protocolos de comunicação em redes de computadores.
Com relação ao endereçamento IPv4 (IP versão 4), analise as afirmativas a seguir.
I. Considerando a máscara de subrede 255.255.128.0, os endereços IPv4 192.168.91.0 e 192.168.48.10 estão na mesma subrede.
II. A faixa de endereços IPv4 referente ao prefixo 124.201.0.0/18 vai de 124.201.0.0 a 124.201.63.255.
III. Todas as interfaces de rede de um mesmo dispositivo possuem o mesmo endereço IPv4.
Está correto o que se afirma em
Alternativas
Q2515473 Redes de Computadores
O Modelo de Referência OSI (Open Systems Interconnection) é um modelo de arquitetura em camadas conceitual, aplicado em redes de computadores.
Com relação ao modelo OSI, analise as afirmativas a seguir.
I. A camada de Transporte, ao contrário da camada de Rede, é fim-a-fim, ou seja, liga a origem ao destino.
II. A camada de Rede é responsável pelo controle de erros de transmissão.
III. O modelo OSI abstrai as conexões físicas entre os nós da rede, não possuindo uma camada específica para esse fim.
Está correto o que se afirma em
Alternativas
Q2515472 Programação
Com relação à programação de shell scripts, analise as afirmativas a seguir.
I. Os dois caracteres “#!” quando inseridos no início da primeira linha de um shell script servem para indicar o interpretador a ser usado para o programa.
II. Para escrever uma linha de comentário em bash, deve-se utilizar o caractere “#” no início da mesma.
III. A linha de comando a=1 | echo, escrita em bash, imprime o número 1 na tela do terminal.
Está correto o que se afirma em
Alternativas
Q2515471 Programação
Certo programador deseja escrever em uma única linha de comandos um código em Bash que verifica se o valor digitado como entrada é negativo. Caso seja verdade, o código continua em execução, e solicita nova entrada, até que um valor maior ou igual a zero seja digitado.
Nesse caso, é impresso na tela do terminal o número zero e a execução é encerrada. Considere que apenas números inteiros são dados como entrada.
Assinale a opção que apresenta o comando em Bash que executa o desejado.
Alternativas
Q2515470 Sistemas Operacionais
Tendo em vista a existência de uma vasta gama de distribuições Linux disponíveis, a escolha da distribuição mais adequada para cada usuário ou organização passa pelo conhecimento das necessidades específicas do usuário.
Há uma distribuição Linux em particular que é voltada para profissionais da área de segurança e é considerada a mais avançada quanto a Testes de Penetração (Pentests).
Essa distribuição Linux é denominada
Alternativas
Q2515469 Sistemas Operacionais
O kernel Linux é composto por diversos subsistemas, onde cada subsistema é responsável por diferentes aspectos do gerenciamento do sistema.
Sobre o kernel Linux, analise as afirmativas a seguir.
I. Emprega o chamado microkernel, no qual todos os serviços do sistema operacional rodam no espaço do kernel.
II. Suporta diferentes sistemas de arquivos, como ext4, NTFS e FAT 32.
III. Suporta o carregamento de módulos em tempo de execução, sem a necessidade de reiniciar o sistema.
Está correto o que se afirma em
Alternativas
Q2515468 Sistemas Operacionais
O sistema operacional Android, apesar de ter seu kernel baseado no kernel Linux, carrega conceitos únicos, voltados à sua aplicação como sistema operacional móvel. Um dos fundamentos do sistema Android é o conceito de intente.
Sobre o conceito de intente, assinale a afirmativa correta.
Alternativas
Q2515467 Sistemas Operacionais
Uma das tecnologias mais utilizadas no Windows Server é o chamado pool de armazenamento (storage pool).
Essa tecnologia, baseada nos chamados storage spaces, consiste em
Alternativas
Respostas
921: D
922: D
923: D
924: C
925: D
926: B
927: A
928: E
929: B
930: B
931: E
932: E
933: D
934: A
935: C
936: C
937: D
938: D
939: B
940: C