Questões de Concurso Para analista censitário de geoprocessamento

Foram encontradas 661 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q830281 Redes de Computadores

Lúcia instalou um software para monitoramento dos serviços em execução nos 30 servidores pelos quais é a responsável. A equipe de administradores dos servidores, conectada a outro segmento de rede, é responsável por manter a disponibilidade dos serviços e receberá e-mails automáticos enviados pelo software de monitoramento. Para permitir o envio dos e-mails, Lúcia instalou um servidor de e-mail e o configurou para operar como mail relay.

O protocolo utilizado nessa implementação e sua porta padrão são, respectivamente:

Alternativas
Q830280 Sistemas Operacionais

Luísa pretende instalar o Active Directory (AD) como serviço de diretórios para organizar e centralizar as informações dos usuários e ativos da rede que administra. Ao analisar o AD, Luísa identificou que precisa fazer um bom planejamento do serviço de diretórios, de forma que alterações executadas na estrutura lógica não impactem na estrutura física do AD. Para ajudar no planejamento, Luísa listou os componentes do AD de acordo com a estrutura, física ou lógica, a que pertencem.

A partir da listagem confeccionada pela Luísa, é correto afirmar que:

Alternativas
Q830279 Redes de Computadores

Pedro, um estagiário da empresa AgroWWW, recebeu a tarefa de atualizar a documentação dos servidores hospedados no Datacenter. Pedro verificou que o endereço IP de vários servidores estavam documentados, mas faltava seu FQDN (Fully Qualified Domain Name). Para levantar essa informação, Pedro utilizou o comando NSLOOKUP.

Pedro conseguiu coletar as informações necessárias porque havia configurado um DNS:

Alternativas
Q830278 Redes de Computadores

Diogo resolveu utilizar o protocolo SNMP para gerenciar sua rede. Para permitir a troca de mensagens entre os clientes SNMP e o servidor de gerenciamento, Diogo precisará liberar as portas corretas dos firewalls locais para as seguintes mensagens SNMP:


A - GetRequest do servidor para o cliente.

B - GetNextRequest do servidor para o cliente.

C - GetResponse do cliente para o servidor.

D - Trap do cliente para o servidor.


Para permitir o envio de mensagens A, B, C e D, Diogo deverá liberar, respectivamente, as portas:

Alternativas
Q830277 Redes de Computadores

A empresa AgroWeb possui 5 servidores web em sua rede local, os quais são acessados por seus clientes na Internet. O acesso aos servidores web é realizado por meio de um único dispositivo que intermedeia a conexão dos clientes aos servidores, roteando as requisições externas para a rede local. Com o uso do dispositivo intermediário, foi possível retirar a criptografia dos 5 servidores web e ativá-la somente no dispositivo intermediário, garantindo a segurança da navegação a todos os ativos envolvidos.


O dispositivo intermediário utilizado foi:

Alternativas
Q830276 Sistemas Operacionais

José é administrador de um servidor com sistema operacional Suse Linux que deseja listar o histórico de todos os usuários que acessaram o sistema.

Para isso, José deverá executar o comando:

Alternativas
Q830275 Sistemas Operacionais
Cristiano implementou o syslog nos servidores Linux que administra com o intuito de enviar todas as mensagens de log para um único servidor, que centralizará todos os logs da rede. Cristiano não está preocupado com a quantidade de mensagens de log transmitidas entre os clientes e o servidor centralizador de log, pois:
Alternativas
Q830274 Sistemas Operacionais

O Hyper-V é uma tecnologia de virtualização baseada em Hypervisor. O Hypervisor é a plataforma de processamento de virtualização que permite que múltiplos Sistemas Operacionais compartilhem uma única plataforma de hardware. A pilha de virtualização é executada com a partição pai e tem acesso direto aos dispositivos de hardware. A partição pai cria partições filho, que hospedam os Sistemas Operacionais convidados.

Relacione os itens sobre virtualização com suas respectivas definições.


I – Paravirtualização

II – Tradução binária

III – Instruções sensíveis

IV – Instruções privilegiadas

V – Sistema operacional hospedeiro


( ) Instruções que somente podem ser executadas em modo núcleo.

( ) Conjunto de instruções que é capturado por uma armadilha (trap) se executado no modo usuário.

( ) Denominação para o hypervisor do tipo 2 que tem o sistema operacional funcionando sobre o hardware.

( ) Um sistema operacional hóspede do qual tenham sido removidas, intencionalmente, as instruções sensíveis.

( ) Um bloco que não contenha instruções sensíveis será executado pelo programa virtualizador escolhido com a mesma velocidade que seria executado pelo hardware.


A sequência correta é:

Alternativas
Q830273 Redes de Computadores

RAID (Redundant Array of Inexpensive Drives) é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho. Diferentes organizações de RAID são definidas com base em diversas combinações, conforme ilustrado a seguir.


Imagem associada para resolução da questão


As configurações A, B e C são, respectivamente, RAID:

Alternativas
Q830272 Arquitetura de Software

Segundo Ian Sommerville, as arquiteturas orientadas a serviços (SOA) são uma forma de desenvolvimento de sistemas distribuídos em que os componentes de sistema são serviços autônomos, executando em computadores geograficamente distribuídos. Para que o acesso a esses serviços ocorra, são utilizados alguns padrões, dentre os quais estão o SOAP, WSDL e WS-BPEL.

A linguagem WSDL é baseada em XML e tem como função especificar um serviço (web service) considerando os seguintes aspectos:

Alternativas
Q830271 Sistemas Operacionais
A estratégia de alocação de memória que busca o menor espaço livre suficiente para satisfazer cada requisição denomina-se:
Alternativas
Q830270 Arquitetura de Computadores
O acesso a dados em registradores internos da Unidade Central de Processamento (UCP):
Alternativas
Q830269 Arquitetura de Computadores
O resultado da multiplicação entre os inteiros 7F16 x 1216, ambos representados em complemento a 2 na base 16:
Alternativas
Q830268 Arquitetura de Computadores
O número inteiro –2 (menos dois) tem a seguinte representação em 16 bits, usando complemento a 2:
Alternativas
Q830267 Segurança da Informação
Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
Alternativas
Q830266 Segurança da Informação
Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:
Alternativas
Q830265 Segurança da Informação

Em relação a assinaturas digitais, analise as afirmativas a seguir:


I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token.

II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento.

III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas.


Está correto somente o que se afirma em:

Alternativas
Q830264 Segurança da Informação
Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:
Alternativas
Q830253 Banco de Dados

Em relação à gerencia de transações em bancos de dados distribuídos, analise as afirmativas abaixo:


I. O protocolo three-phase commit visa solucionar uma falha do protocolo two-phase commit, quando ocorre falha simultânea do membro coordenador e de algum dos participantes na 2ª fase desse último protocolo.

II. No protocolo three-phase commit, os participantes têm igual hierarquia, não há mais a figura do coordenador que existe no protocolo two-phase commit.

III. No protocolo two-phase commit, existe uma fase inicial de votação, onde o coordenador envia uma solicitação de commit para todos os participantes, e depois cada um envia sua resposta (concordando ou não com o commit) para todos os demais.


Está correto somente o que se afirma em:

Alternativas
Q830252 Banco de Dados

Em relação a banco de dados relacionais, analise as afirmativas abaixo:


I. Uma chave primária identifica um registro de forma única, não podendo eventualmente assumir valor nulo.

II. Uma chave estrangeira não pode apontar para uma chave primária da mesma tabela.

III. Uma chave candidata é aquela que define uma combinação de atributos entre tabelas, mas não pode ser uma chave primária.


Está correto o que se afirma em:

Alternativas
Respostas
261: E
262: A
263: D
264: A
265: C
266: B
267: C
268: C
269: D
270: E
271: C
272: B
273: A
274: B
275: B
276: E
277: C
278: D
279: A
280: A