Questões Militares
Foram encontradas 4.747 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre as vantagens de topologias de rede, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) Facilidade de manutenção.
( ) Baixo consumo de cabo.
( ) Facilidade de identificação de problemas.
( ) O layout dos cabos é simples.
( ) Devido à simplicidade do cabeamento, é fácil de instalar e modificar.
( ) A regeneração do sinal em cada nó permite cobrir maiores distâncias.
1. Anel.
2. Barramento.
3. Estrela.
Em relação às etapas do processo de desenvolvimento de software, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) A documentação deve ser desenvolvida a partir de critérios que usem o bom senso como regra, considerando um conjunto específico de documentos para cada projeto. Também deve ser considerado o fator custo, além de políticas e aspectos culturais da empresa.
( ) A arquitetura de software é a etapa que remete a uma representação abstrata do software. Também direciona as interfaces entre os sistemas de software e outros produtos de software, como também com o hardware básico ou com o sistema operacional.
( ) A implementação é a etapa do processo de desenvolvimento de software que é a coleta de dados e informações para elaborar a arquitetura de software.
( ) Especificação é a tarefa de descrever precisamente o software que será escrito,
preferencialmente de uma forma matematicamente rigorosa.
Leia a descrição abaixo e assinale a alternativa que preenche a lacuna corretamente.
Em um edifício, __________ é o meio de comunicação utilizado para interligar diversas redes departamentais localizadas em diversos andares do edifício ou em prédios no campus de uma empresa.
Sobre as características dos tipos de segurança física a centros de processamento de dados, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) A fiação do CPD deve ser única e independente, visando a evitar a penetração de ruídos.
( ) Os equipamentos de transmissão devem ser mantidos em locais seguros.
( ) Devem ser instalados alarmes interligados a uma central de monitoração de segurança.
( ) Para as situações de contingência, deve-se fazer o uso de geradores de energia.
( ) Os servidores devem ser agrupados em locais que não façam uso de material combustível e possuir identificação para facilitar a sua localização, manutenção e operação.
1. Segurança de equipamentos.
2. Prevenção e combate a incêndio.
3. Segurança ambiental.
Leia a descrição abaixo e assinale a alternativa que preenche a lacuna corretamente.
RAID 1 é um nível de tecnologia de ___________ de discos rígidos que funciona adicionando discos rígidos
paralelos aos discos rígidos principais existentes no computador, passando a ser uma cópia idêntica.
Sobre domínios e conceitos do modelo CobiT, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) É o processo que contempla a definição das necessidades, considera fontes alternativas, a revisão de viabilidade econômica e tecnológica, a execução das análises de risco e de custo-benefício e a obtenção de uma decisão final por “desenvolver” ou “comprar”.
( ) É o domínio que cobre as estratégias e as táticas, preocupando-se com a identificação da maneira em que TI pode contribuir melhor para atingir os objetivos do negócio. Precisa ser planejado, comunicado e gerenciado por diferentes perspectivas.
( ) É o processo que inclui a definição de indicadores de desempenho relevantes, informes de desempenho sistemáticos e oportunos e uma pronta ação em relação aos desvios encontrados.
( ) É o processo em que a comunicação eficaz entre a Direção de TI e os clientes de negócio sobre os serviços necessários é possibilitada por um acordo definido e documentado que aborda os serviços de TI e os níveis de serviço esperados.
1. Monitorar e avaliar.
2. Entregar e suportar.
3. Adquirir e implementar.
4. Planejar e
organizar.
Leia atentamente as afirmativas abaixo sobre os componentes do protocolo IPsec.
I. AH (authentication header) é responsável pela autenticação, garantia da integridade e combate ao replay.
II. ESP (encapsulation security payload) provê os serviços de conexão.
III. IKE (internet key exchange) é um protocolo híbrido, responsável por gerar um meio seguro para que haja a troca de chaves na rede.
É correto o que se afirma em
Sobre os números de portas e protocolos da arquitetura TCP/IP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) Porta 21 – TCP
( ) Porta 53 – TCP
( ) Porta 161 – UDP
( ) Porta 25 – TCP
1. SNMP
2. SMTP
3. FTP
4. DNS
Na política de segurança, são recomendáveis os seguintes procedimentos para evitar vírus no computador:
I. uso obrigatório de software antivírus em todos os equipamentos.
II. atualização periódica da lista de vírus e da versão do produto.
III. verificar todo arquivo recebido anexado em e-mail, ou download, pelo sistema operacional.
É correto o que se afirma em
Sobre hardware e sistemas de memórias, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Memória cache é um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento ao qual este operador acede.
( ) Memória RAM é um tipo de memória que permite a leitura e a escrita e é utilizada como memória primária em sistemas eletrônicos digitais.
( ) Memória ROM é um tipo de memória que permite somente a leitura, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas.
( ) Memória flash é um tipo de memória somente leitura e não regravável.
Sobre o servidor Samba, que integra na rede de computadores de sistemas operacionais Linux e Windows, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) É capaz de atuar com o servidor de arquivo.
( ) O parâmetro writable do arquivo de configuração smb.conf tem a função de permitir ou não a visualização do compartilhamento.
( ) Pode atuar como servidor web.
( ) Trabalha com controladores de domínio PDC e BDC.
No sistema operacional Linux, sobre comandos de manipulação de arquivos e diretórios, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) mkdir é o comando que cria diretórios.
( ) rm é o comando que tem a função de mostrar o status dos arquivos.
( ) rmdir é o comando remove diretórios vazios.
( ) mv é o comando que remove arquivos e diretórios.
A respeito dos protocolos da estrutura TCP/IP, leia atentamente as informações abaixo.
I. HTTP é o protocolo que permite acesso remoto a computadores.
II. DNS é o protocolo utilizado para as leituras de mensagens dentro do servidor sem a necessidade de transferência para o computador do usuário.
III. RARP é o protocolo que converte endereço MAC (físico) em endereço IP (lógico).
É correto o que se afirma em
Sobre segurança de dados, em tipo de backup de dados, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Backup diferencial é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup completo.
( ) Backup incremental é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup total ou incremental mais recente.
( ) Backup total é o tipo de backup de dados que captura todos os dados, incluindo arquivos de todas as unidades de disco rígido.
( ) Backup redundante é o tipo de backup de dados que captura dados redundantes, inclusive dados
alterados.