Questões de Concurso Para hob

Foram encontradas 547 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q539878 Odontologia
Na década de 40, Stafne descreveu uma série de lesões radiolúcidas assintomáticas, localizadas próximo ao ângulo da mandíbula. Posteriores relatos de lesões semelhantes mostraram que esta condição representa uma concavidade focal do osso cortical na superfície lingual da mandíbula. Em relação ao defeito de Stafne, analise as afirmativas.


I. A biopsia pode revelar histologicamente tecido de glândula salivar normal ou de tecido linfoide.


II. Algumas vezes, o defeito de Stafne pode interromper a continuidade da margem inferior da mandíbula, com uma depressão clinicamente palpável nesta área. Outras vezes, defeitos semelhantes da cortical lingual podem ser observados mais anteriormente na mandíbula, na região dos incisivos, caninos e pré‐molares.  


III. Os defeitos de Stafne são sempre unilaterais.


IV. É uma alteração de desenvolvimento presente desde o nascimento e com acentuada predileção pelo gênero feminino.


Estão corretas apenas as afirmativas


Alternativas
Q539827 Redes de Computadores
Com a utilização de um web proxy, como o squid após a instalação, se faz necessário executar algumas configurações para liberação e/ou bloqueio do acesso à internet de acordo com os perfis de usuários cadastrados no sistema. Para isso, é necessária a autenticação dos usuários no sistema, pois, assim, de acordo com as credenciais de cada usuário e/ou grupo de usuários, as regras configuradas dentro do sistema podem ser aplicadas. O arquivo do squid a ser configurado corretamente para que ele exerça suas funções é o squid.conf, pois é nele que devem ser adicionadas as entradas para que o squid autentique através do método escolhido. Suponha que o método de autenticação escolhido seja o Active Directory e a porta a ser utilizada é a 3128. Sabendo‐se da necessidade de uma diretiva responsável por especificar o número de processos autenticadores que devem ser iniciados junto com o web proxy, assinale a alternativa que apresenta corretamente a diretiva responsável por essa regra.
Alternativas
Q539826 Redes de Computadores
A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:
Alternativas
Q539825 Redes de Computadores
O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivo) é o protocolo responsável pelas transferências de arquivo na web. Normalmente, quando se faz um download ou um upload, é esse o protocolo responsável. Como acontece com outros protocolos, o FTP também possui vários comandos a serem utilizados que geram pelo menos uma resposta. Os comandos responsáveis por identificar um arquivo a ser renomeado e definir a organização dos dados (F: arquivo, R: registro, ou P: página) são, respectivamente:

Alternativas
Q539824 Arquitetura de Computadores
A informação pode ser considerada um bem muito valioso para as organizações. Quem a detém pode conseguir vantagem nas negociações. Dados são fatos individuais específicos, ou mesmo uma lista de itens. A partir dos dados se conseguem as informações. A quantidade de dados gerados atualmente é enorme e para armazená‐los com segurança, é necessária uma boa estrutura. Datacenters podem ser considerados como centro de dados e são áreas para grandes armazenamentos de dados. Diversas empresas como Google, Microsoft, Yahoo, Facebook etc. possuem um ou vários datacenters. Cinco elementos principais são essenciais para a funcionalidade básica de um datacenter. Assinale‐os.
Alternativas
Q539823 Redes de Computadores
O modelo OSI (Open Systems Interconnection – Interconexão de Sistemas Abertos) foi criado pela ISO (International Organization for Standardization – Organização Internacional para Padronização) nos anos 70, mas só em meados dos anos 80 se tornou um padrão internacional. É um modelo baseado em sete camadas e cada uma é responsável por determinado serviço das redes. Uma dessas camadas é responsável pela compactação e criptografia, além da formatação dos dados e troca entre a camada superior e a inferior a ela. Trata‐se de:
Alternativas
Q539822 Segurança da Informação
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que
Alternativas
Q539821 Redes de Computadores
A comunicação em rede é fundamental para as empresas atuais. Configurar e gerenciar uma rede bem estruturada se torna mais fácil ao utilizar ferramentas corretas. Existem aquelas mais simples que nos ajudam a identificar determinadas situações. Quando uma máquina apresenta algum problema de conexão, como o não acesso a alguns sites, se está conectada a uma rede, um teste simples ajuda a identificar se ela está enviando e/ou recebendo pacotes da rede. Com o IP dessa máquina em mãos, o administrador pode executar um teste de outra máquina, utilizando o comando ping, assim ele tem como saber se a máquina está de fato conectada. O comando ping (sem parâmetros, como o endereço) envia um número limitado de pacotes e, analisando o resultado, é possível identificar se ela realmente está na rede. Alguns parâmetros são muito interessantes e um deles, ao ser adicionado, envia um número ilimitado de pacotes para a máquina destino,somente quando o usuário determinar. O contexto anterior refere‐se a
Alternativas
Q539820 Sistemas Operacionais

Para utilizar o Windows Server 2008 em um servidor Web, deve‐se instalar o IIS (Internet Information Services – Serviços de Informação da Internet), que é o serviço responsável pela disponibilização dos serviços HTTP (para disponibilização de páginas) e FTP (para cópia de arquivos). O IIS possui diferentes funcionalidades disponíveis, e isto varia em função da versão do Windows Server 2008 utilizado. Relacione adequadamente alguns recursos do IIS a seus respectivos nomes.


1. Recursos HTTPs comuns. ( ) Compactação de conteúdo dinâmico.


2. Recursos de desenvolvimento de aplicativos. ( ) Monitor de solicitações.


3. Recursos de manutenção e diagnóstico. ( ) Modelo de processo.


4. Recursos de desempenho. ( ) Conteúdo estático.


5. Ferramentas de gerenciamento. ( ) Extensibilidade do NET.


A sequência está correta em

Alternativas
Q539819 Redes de Computadores
O SNMP (Simple Network Management Protocol – Protocolo Simples de Gerenciamento de Rede) é a norma mais importante de gerenciamento de redes utilizado pela internet. Geralmente, é utilizado para o gerenciamento de recursos apenas até a camada de rede. Nas camadas mais altas é mais comum o Gerenciamento Corporativo Baseado na Web (WBEM – Web Based Enterprise Management), ou o Gerenciamento de Serviços Web (WS‐Management – Web Services Management). O protocolo SNMP utiliza o conceito de gerente e agente. O gerenciamento no SNMP se baseia em três ideias básicas. Acerca dessas ideias, no gerenciamento no SNMP, assinale a afirmativa INCORRETA.
Alternativas
Q539818 Segurança da Informação
Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos. Júlio César, famoso imperador de Roma, já fazia uso do envio de mensagens embaralhadas ou escondidas para seus generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma, pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor, criptografadas é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de segurança. Assinale‐os.
Alternativas
Q539817 Redes de Computadores
No mundo globalizado, é difícil imaginar uma empresa que não possua uma rede de computadores – um grupo de computadores que se comunicam uns com os outros para compartilhar arquivos, informações, impressoras, entre outros. As redes possuem tipos e topologia, o que define as suas estruturas e arquiteturas, além de diversos componentes, como elementos de comutação (hub, switch, roteador etc.), placas de rede, software etc. Sobre os elementos componentes de uma rede, é correto afirmar que o(a)
Alternativas
Q539816 Segurança da Informação
Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação, notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois, apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá‐la”, ou mesmo o que possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de encriptação”. A afirmativa anterior refere‐se ao ataque de texto
Alternativas
Q539815 Governança de TI
Uma auditoria em sistema computacional tem por finalidade verificar de que forma ele foi executado, ou seja, conferir se tudo está funcionando de acordo com o que foi planejado. Utiliza‐se para verificar a configuração atual de um sistema e, com isso, identificar se o mesmo está de acordo com os padrões estabelecidos e/ou adquiridos. A auditoria pode ser feita manualmente ou mesmo através de algum software específico. Antes da análise os dados precisam ser identificados e coletados. Existem muitas formas de se fazer isso e uma delas envolve avaliar procedimentos de controle de mudança e adequação de controles, regras e esquemas. A afirmação anterior refere‐se a:
Alternativas
Q539814 Segurança da Informação
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de todos. Sabe‐se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização, abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança, EXCETO:
Alternativas
Q539813 Redes de Computadores

A Norma ANSI/TIA‐568‐C.1 para cabeamento estruturado aplicada a edifícios comerciais traz o reconhecimento do cabo de rede Categoria 6A. No cabeamento de edifícios comerciais, alguns aspectos devem ser levados em consideração de acordo com essa norma. Relacione adequadamente as colunas acerca de alguns desses aspectos.


1. Infraestrutura de entrada. ( ) Topologia e comprimento de cabos.


2. Sala de equipamentos. ( ) Projeto, conexões cruzadas e

interconexões.


3. Sala de telecomunicações. ( ) Pontos de consolidação.


4. Cabeamento de backbones. ( ) Projeto e práticas de cabeamento.


5. Cabeamento horizontal. ( ) Projeto e proteção elétrica.


6. Área de trabalho. ( ) Cabeamento reconhecido, cabos

em feixes e híbridos.


A sequência está correta em

Alternativas
Q539812 Segurança da Informação
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente, fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques exploram determinados tipos de falhas nos sistemas e verifica‐se que um deles possui duas variações. Uma delas tira vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o computador‐vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
Alternativas
Q539811 Segurança da Informação
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade. Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é:
Alternativas
Q539810 Gerência de Projetos
As atividades de um projeto, inter‐relacionadas, compõem um todo organizado, que pode ser denominado de diagrama de rede, ou como normalmente é conhecido – rede PERT (Program Evaluation and Review Technique). O diagrama de rede evidencia esses inter‐relacionamentos entre as atividades no projeto global. Outra forma mais comum de representação gráfica para cronogramas é o diagrama de Gantt ou diagrama de barras. Ambos têm vantagens e desvantagens; entretanto, há uma vantagem comum aos dois modelos. Assinale a alternativa correta que apresenta essa vantagem.
Alternativas
Q539809 Gerência de Projetos
Segundo o PMI (Project Management Institute), o Guia PMBOK (Project Management Body of Knowledge) tem como principal objetivo a identificação do subconjunto do corpo de conhecimentos em gerenciamento de projetos, amplamente reconhecido como boas práticas. No Guia PMBOK 4ª edição, 42 processos são abordados, divididos em nove áreas do conhecimento. Uma dessas áreas é o Gerenciamento da Integração, subdividido em seis processos. Cada um dos processos das áreas do conhecimento possui entradas, saídas e ferramentas. No Gerenciamento da Integração, um dos processos que o compõe é: orientar e gerenciar a execução do projeto. São consideradas entradas desse processo, EXCETO:  
Alternativas
Respostas
341: A
342: B
343: A
344: D
345: D
346: C
347: D
348: A
349: B
350: D
351: A
352: A
353: C
354: C
355: D
356: B
357: A
358: D
359: A
360: D