Questões de Concurso Para analista da polícia civil - engenharia de telecomunicações

Foram encontradas 41 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2895596 Arquitetura de Software

Sobre virtualização, analise as seguintes afirmativas:


I. A virtualização total (full virtualization) tem por objetivo fornecer ao sistema operacional visitante uma réplica completa do hardware subjacente, de forma que qualquer software possa ser executado sem alterações.
II. Monitor de Máquina Virtual (VMM) ou hypervisor é a camada de software entre o hardware e o sistema operacional. O VMM é responsável por fornecer ao sistema operacional visitante a abstração da máquina virtual. É também o hypervisor que controla o acesso dos sistemas operacionais visitantes aos dispositivos de hardware.
III. A paravirtualização é uma alternativa à virtualização total. Nesse modelo de virtualização, o sistema operacional visitante é modificado para chamar o VMM sempre que executar uma instrução que possa alterar o estado do sistema.
Estão CORRETAS as afirmativas:

Alternativas
Q2895593 Arquitetura de Software

O guia PMBOK identifica conhecimentos em gerenciamento de projetos que são amplamente reconhecidos como boas práticas e divide-os em áreas. Recentemente, o guia foi atualizado e uma nova área foi adicionada. Assinale a opção que corresponde a essa nova área de conhecimento do guia Project Management Body of Knowledge (PMBOK) acrescentada na 5ª edição:

Alternativas
Q2895591 Arquitetura de Software

De acordo com a biblioteca ITILv3, um Registro de Problema deve ser criado em uma das seguintes situações:

Alternativas
Q2895590 Arquitetura de Software

Analise as seguintes afirmativas sobre ITIL.


I. O gerenciamento da continuidade dos serviços de TI é responsável pelo gerenciamento da habilidade da organização de prover predeterminado nível de serviço que suporte necessidades mínimas de funcionamento do negócio em resposta a possível interrupção dos serviços convencionais.
II. O gerenciamento de incidentes é um processo cujas atividades são executadas mais rapidamente, se comparadas àquelas realizadas nos processos de gerenciamento de problemas.
III. O gerenciamento do nível de serviço é um processo ITIL que trata de erros e dúvidas quanto ao uso dos serviços de TI que foram levantados pelos usuários finais.
Estão CORRETAS as afirmativas:

Alternativas
Q2895589 Arquitetura de Software
Considere os padrões IEEE e associe-os à descrição mais adequada, numerando os parênteses:
Padrão Descrição I. 802. 1x ( ) Spanning Tree Protocol II. 802.1Q ( ) VLANs III. 802.1d ( ) Portbased Network Acess Control

A sequência CORRETA, de cima para baixo, é:
Alternativas
Q2895586 Arquitetura de Software

Sobre qualidade de serviço na Internet, analise as seguintes afirmativas:


I. O protocolo de reserva de recurso (RSVP) utiliza o campo TOS do cabeçalho IP para determinar a prioridade de um pacote durante o processo de roteamento
II. A arquitetura de serviços integrados (Intserv) é um modelo desenvolvido para fornecer garantias individualizadas de QoS a sessões de aplicações individuais.
III. O MPLS tem sido utilizado pelos ISPs para implementar a estrutura de serviço diferenciado (diffserv).
Estão CORRETAS as afirmativas:

Alternativas
Q2895583 Arquitetura de Software

São protocolos de roteamento Intra-AS, EXCETO:

Alternativas
Q2895581 Arquitetura de Software

Um computador móvel, quando conectado a uma rede pela primeira vez, recebe, dinamicamente, as configurações IP necessárias para ter acesso à rede de forma transparente, sem nenhuma intervenção do usuário. O protocolo de configuração dinâmica de hosts (DHCP) possibilita isso. Em situações normais, esse processo se dá em quatro etapas nas quais cada uma está associada a um tipo de mensagem DHCP.


A ordem CORRETA das mensagens está indicada em

Alternativas
Q2895580 Arquitetura de Software

Em relação às políticas de backup para armazenamento de dados, todas as afirmativas estão corretas, EXCETO:

Alternativas
Q2895578 Arquitetura de Software

Em relação ao protocolo MPLS, todas as afirmativas estão corretas, EXCETO:

Alternativas
Q2895576 Arquitetura de Software
São protocolos de roteamento Multicast, EXCETO:
Alternativas
Q2895575 Arquitetura de Software

São protocolos que utilizam o serviço de entrega garantida da camada de transporte da pilha TCP/IP, EXCETO:

Alternativas
Q2895573 Redes de Computadores

Sobre os mecanismos de proteção de rede, é CORRETO afirmar:

Alternativas
Q2895572 Segurança da Informação

Sobre Certificação Digital, analise as seguintes afirmativas:


I. A utilização de certificados digitais para uso interno pode ser suprida com a instalação de uma Autoridade Certificadora (CA) em um servidor com Windows 2008 Server. Assim, não haveria custos com a aquisição de certificados de autoridades certificadoras públicas.
II. Os algoritmos utilizados em uma Infraestrutura de Chave Pública são conhecidos (públicos), mas isso não diminui a segurança do processo criptográfico.
III. Verificar se o https está ativado em um site é uma garantia de que o certificado digital deste site é válido.
Estão CORRETAS as afirmativas:

Alternativas
Q2895568 Noções de Informática

Sobre o serviço de diretórios do Windows, o Active Directory, analise as seguintes afirmativas:


I. Os objetos do Active Directory armazenam permissões de controle de acesso em descritores de segurança. Um descritor de segurança contém duas ACLs (listas de controle de acesso) usadas para atribuir e controlar informações de segurança para cada objeto: a DACL (lista de controle de acesso discricional) e a SACL (lista de controle de acesso do sistema).
II. As SACLs identificam os usuários e os grupos cujas permissões de acesso a um objeto foram concedidas ou negadas e as DACLs identificam os usuários e os grupos que se pretende auditar.
III. Você pode delegar o controle administrativo de qualquer nível de uma árvore de domínio, criando unidades organizacionais em um domínio e delegando o controle administrativo de unidades organizacionais específicas a determinados usuários ou grupos.
Estão CORRETAS as afirmativas:

Alternativas
Q2895567 Noções de Informática

INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.


Após criar um basch script chamado teste.bash, cujo conteúdo é visto a seguir:

#!/bin/bash
echo *

o usuário JPCF executou o comando ls -l e o seguinte resultado foi mostrado:

$ ls -l
-rw-r--r-- 1 JPCF staff 130 27 Mar 00:59 teste.bash

Qual interpretador de shell script foi utilizado para a execução desse script?

Alternativas
Q2895566 Noções de Informática

INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.


Após criar um basch script chamado teste.bash, cujo conteúdo é visto a seguir:

#!/bin/bash
echo *

o usuário JPCF executou o comando ls -l e o seguinte resultado foi mostrado:

$ ls -l
-rw-r--r-- 1 JPCF staff 130 27 Mar 00:59 teste.bash

Ao executar o script, o que será apresentado na tela?

Alternativas
Q2895564 Arquitetura de Software

INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.


Após criar um basch script chamado teste.bash, cujo conteúdo é visto a seguir:

#!/bin/bash
echo *

o usuário JPCF executou o comando ls -l e o seguinte resultado foi mostrado:

$ ls -l
-rw-r--r-- 1 JPCF staff 130 27 Mar 00:59 teste.bash

O comando que o usuário JPCF poderá utilizar para que apenas ele tenha permissão para executar o script é

Alternativas
Q2895563 Arquitetura de Software

Sobre políticas de segurança da informação, analise as seguintes afirmativas:


I. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
II. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
III. Uma política de segurança é um mecanismo de proteção (desencorajador), a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:

Alternativas
Q2895562 Arquitetura de Software

Os algoritmos de chave simétrica são aqueles que utilizam a mesma chave para cifrar e decifrar os dados. São tipos de algoritmos de criptografia simétrica (chave única), EXCETO:

Alternativas
Respostas
1: D
2: B
3: D
4: A
5: C
6: C
7: A
8: D
9: C
10: B
11: B
12: C
13: D
14: A
15: B
16: A
17: D
18: B
19: A
20: C