Questões de Concurso
Para tecnologista júnior i - ambientes críticos de tecnologia da informação em centro de dados
Foram encontradas 44 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito dos diferentes tipos de variáveis que podem ser usadas em um programa, é correto afirmar que
Com relação ao TCP, analise as afirmativas a seguir.
I. O funcionamento correto do TCP requer o estabelecimento de uma conexão entre a origem e o destino final.
II. O controle de fluxo é implementado por meio de um protocolo do tipo janela deslizante.
III. Todas as conexões TCP são do tipo full-duplex e ponto a ponto.
Está correto o que se afirma em
Com relação ao endereçamento IPv4 (IP versão 4), analise as afirmativas a seguir.
I. Considerando a máscara de subrede 255.255.128.0, os endereços IPv4 192.168.91.0 e 192.168.48.10 estão na mesma subrede.
II. A faixa de endereços IPv4 referente ao prefixo 124.201.0.0/18 vai de 124.201.0.0 a 124.201.63.255.
III. Todas as interfaces de rede de um mesmo dispositivo possuem o mesmo endereço IPv4.
Está correto o que se afirma em
Com relação ao modelo OSI, analise as afirmativas a seguir.
I. A camada de Transporte, ao contrário da camada de Rede, é fim-a-fim, ou seja, liga a origem ao destino.
II. A camada de Rede é responsável pelo controle de erros de transmissão.
III. O modelo OSI abstrai as conexões físicas entre os nós da rede, não possuindo uma camada específica para esse fim.
Está correto o que se afirma em
I. Os dois caracteres “#!” quando inseridos no início da primeira linha de um shell script servem para indicar o interpretador a ser usado para o programa.
II. Para escrever uma linha de comentário em bash, deve-se utilizar o caractere “#” no início da mesma.
III. A linha de comando a=1 | echo, escrita em bash, imprime o número 1 na tela do terminal.
Está correto o que se afirma em
Nesse caso, é impresso na tela do terminal o número zero e a execução é encerrada. Considere que apenas números inteiros são dados como entrada.
Assinale a opção que apresenta o comando em Bash que executa o desejado.
Há uma distribuição Linux em particular que é voltada para profissionais da área de segurança e é considerada a mais avançada quanto a Testes de Penetração (Pentests).
Essa distribuição Linux é denominada
Sobre o kernel Linux, analise as afirmativas a seguir.
I. Emprega o chamado microkernel, no qual todos os serviços do sistema operacional rodam no espaço do kernel.
II. Suporta diferentes sistemas de arquivos, como ext4, NTFS e FAT 32.
III. Suporta o carregamento de módulos em tempo de execução, sem a necessidade de reiniciar o sistema.
Está correto o que se afirma em
Sobre o conceito de intente, assinale a afirmativa correta.
Essa tecnologia, baseada nos chamados storage spaces, consiste em
I. No Windows 11, cada processo ou thread em execução tem associado a si um token de segurança, que carrega a informação sobre identificação e os privilégios do processo ou thread.
II. O Windows Sandbox é recomendado para a execução de programas que o usuário considera suspeitos ou não confiáveis, pois oferece um ambiente isolado que impede que tais programas afetem o sistema operacional principal.
III. O Virtualization-Based Security (VBS) é uma tecnologia que visa a executar uma parte do sistema operacional em ambiente virtualizado seguro, e tem como função oferecer acesso remoto ao sistema.
Está correto o que se afirma em
Neste contexto, considerando um notebook com sistema operacional Windows 11 Pro, assinale a opção que indica a ferramenta nativa mais adequada para prover tal proteção.
Em relação aos sistemas de arquivos dos sistemas operacionais, analise as afirmativas a seguir:
I. O sistema NTFS tem como um de seus componentes fundamentais o MFT (Master File Table), responsável por armazenar os metadados de todos os arquivos e diretórios presentes em um volume.
II. No sistema ext4, o sistema de arquivos é dividido em grupos de blocos (Block Groups), e cada um desses grupos possui seu próprio controle de metadados.
III. O registro de transações (journaling) tem como principal objetivo garantir a integridade dos dados e está presente no Linux desde o sistema ext2.
Está correto o que se afirma em
Relacione as linguagens declarativas às suas respectivas propriedades.
1. DDL – Data Definition Language.
2. DML – Data Manipulation Language.
3. DTL – Data Transaction Language.
4. DCL – Data Control Language.
( ) Contém o comando SELECT.
( ) Contém os comandos COMMIT e ROLLBACK.
( ) Utilizada para dar acesso aos usuários.
( ) Contém os comandos CREATE, ALTER e DROP.
( ) Contém os comandos INSERT, UPDATE e DELETE.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
( ) O nível lógico descreve em detalhes estruturas de dados complexas de baixo nível.
( ) O nível de visão fornece um mecanismo de segurança de modo a evitar que os usuários acessem certas partes do banco de dados.
( ) O nível físico descreve quais dados estão armazenados no banco de dados e que relações existem entre eles.
( ) O nível lógico descreve o banco de dados inteiro em termos de um pequeno número de estruturas relativamente simples.
As afirmativas são, respectivamente,
Assinale a opção que apresenta seus principais componentes.
Assinale a opção que indica o comando usado para mostrar quais portas a aplicação está escutando.
I. Uma classe define o comportamento dos objetos que são instâncias da classe.
II. Em C++ é permitido criar classes derivadas, seguindo o conceito de herança de classes.
III. O polimorfismo permite que objetos de classes diferentes respondam de forma diferente à mesma função.
Está correto o que se afirma em
I. Seja x uma variável do tipo inteiro. Na declaração abaixo, o ponteiro p é inicializado com o endereço de x. int *p = &x.
II. O comando break somente pode ser utilizado em conjunto com o comando switch.
III. O comando return encerra a execução de uma função.
Está correto o que se afirma em