Questões Militares
Para engenheiro da computação
Foram encontradas 681 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre as características dos tipos de segurança física a centros de processamento de dados, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) A fiação do CPD deve ser única e independente, visando a evitar a penetração de ruídos.
( ) Os equipamentos de transmissão devem ser mantidos em locais seguros.
( ) Devem ser instalados alarmes interligados a uma central de monitoração de segurança.
( ) Para as situações de contingência, deve-se fazer o uso de geradores de energia.
( ) Os servidores devem ser agrupados em locais que não façam uso de material combustível e possuir identificação para facilitar a sua localização, manutenção e operação.
1. Segurança de equipamentos.
2. Prevenção e combate a incêndio.
3. Segurança ambiental.
Leia a descrição abaixo e assinale a alternativa que preenche a lacuna corretamente.
RAID 1 é um nível de tecnologia de ___________ de discos rígidos que funciona adicionando discos rígidos
paralelos aos discos rígidos principais existentes no computador, passando a ser uma cópia idêntica.
Sobre domínios e conceitos do modelo CobiT, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) É o processo que contempla a definição das necessidades, considera fontes alternativas, a revisão de viabilidade econômica e tecnológica, a execução das análises de risco e de custo-benefício e a obtenção de uma decisão final por “desenvolver” ou “comprar”.
( ) É o domínio que cobre as estratégias e as táticas, preocupando-se com a identificação da maneira em que TI pode contribuir melhor para atingir os objetivos do negócio. Precisa ser planejado, comunicado e gerenciado por diferentes perspectivas.
( ) É o processo que inclui a definição de indicadores de desempenho relevantes, informes de desempenho sistemáticos e oportunos e uma pronta ação em relação aos desvios encontrados.
( ) É o processo em que a comunicação eficaz entre a Direção de TI e os clientes de negócio sobre os serviços necessários é possibilitada por um acordo definido e documentado que aborda os serviços de TI e os níveis de serviço esperados.
1. Monitorar e avaliar.
2. Entregar e suportar.
3. Adquirir e implementar.
4. Planejar e
organizar.
Leia atentamente as afirmativas abaixo sobre os componentes do protocolo IPsec.
I. AH (authentication header) é responsável pela autenticação, garantia da integridade e combate ao replay.
II. ESP (encapsulation security payload) provê os serviços de conexão.
III. IKE (internet key exchange) é um protocolo híbrido, responsável por gerar um meio seguro para que haja a troca de chaves na rede.
É correto o que se afirma em
Sobre os números de portas e protocolos da arquitetura TCP/IP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) Porta 21 – TCP
( ) Porta 53 – TCP
( ) Porta 161 – UDP
( ) Porta 25 – TCP
1. SNMP
2. SMTP
3. FTP
4. DNS
Na política de segurança, são recomendáveis os seguintes procedimentos para evitar vírus no computador:
I. uso obrigatório de software antivírus em todos os equipamentos.
II. atualização periódica da lista de vírus e da versão do produto.
III. verificar todo arquivo recebido anexado em e-mail, ou download, pelo sistema operacional.
É correto o que se afirma em
Sobre hardware e sistemas de memórias, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Memória cache é um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento ao qual este operador acede.
( ) Memória RAM é um tipo de memória que permite a leitura e a escrita e é utilizada como memória primária em sistemas eletrônicos digitais.
( ) Memória ROM é um tipo de memória que permite somente a leitura, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas.
( ) Memória flash é um tipo de memória somente leitura e não regravável.
Sobre o servidor Samba, que integra na rede de computadores de sistemas operacionais Linux e Windows, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) É capaz de atuar com o servidor de arquivo.
( ) O parâmetro writable do arquivo de configuração smb.conf tem a função de permitir ou não a visualização do compartilhamento.
( ) Pode atuar como servidor web.
( ) Trabalha com controladores de domínio PDC e BDC.
No sistema operacional Linux, sobre comandos de manipulação de arquivos e diretórios, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) mkdir é o comando que cria diretórios.
( ) rm é o comando que tem a função de mostrar o status dos arquivos.
( ) rmdir é o comando remove diretórios vazios.
( ) mv é o comando que remove arquivos e diretórios.
A respeito dos protocolos da estrutura TCP/IP, leia atentamente as informações abaixo.
I. HTTP é o protocolo que permite acesso remoto a computadores.
II. DNS é o protocolo utilizado para as leituras de mensagens dentro do servidor sem a necessidade de transferência para o computador do usuário.
III. RARP é o protocolo que converte endereço MAC (físico) em endereço IP (lógico).
É correto o que se afirma em
Sobre segurança de dados, em tipo de backup de dados, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Backup diferencial é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup completo.
( ) Backup incremental é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup total ou incremental mais recente.
( ) Backup total é o tipo de backup de dados que captura todos os dados, incluindo arquivos de todas as unidades de disco rígido.
( ) Backup redundante é o tipo de backup de dados que captura dados redundantes, inclusive dados
alterados.
Segundo o instituto IEEE (Institute of Electrical and Electronic Engineers), de acordo com as normas para a transmissão de dados em redes sem fio, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) É o padrão que utiliza a frequência de transmissão de 2.4Ghz e 5Ghz e uma taxa de transmissão de 65Mbps a 600Mbps.
( ) É o padrão que utiliza a frequência de transmissão de 2.4Ghz e uma taxa de transmissão que varia entre 1, 2, 5,5 e 11Mbps.
( ) É o padrão que utiliza a frequência de transmissão de 5Ghz e uma taxa de transmissão de 54Mbps.
( ) É o padrão que utiliza a frequência de transmissão de 2.4Ghz e uma taxa de transmissão de 54Mbps.
1. IEEE 802.11a
2. IEEE 802.11b
3. IEEE 802.11n
4. IEEE 802.11g
Leia as afirmações abaixo sobre a classificação dos computadores quanto ao porte e assinale a alternativa que preenche as lacunas correta e respectivamente.
I.Os _____________ possuem como característica uma CPU formada por um único microprocessador.
II.Os supercomputadores são os computadores de _______ porte que utilizam alta velocidade de processamento. São máquinas de uso em âmbito específico.
III.Mainframes são computares de grande porte que utilizam alta velocidade de _______________ e possuem aplicações de âmbito geral, principalmente em processamentos que controlam uma grande quantidade de terminais com acesso on-line.