Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 16 a 30 de 30 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 16 a 30
Questões por página:
Q492950

Um administrador de redes de computadores deseja implementar um NAT no roteador de borda da sua rede. Os hosts internos ao NAT podem pertencer à seguinte rede:

Carregando...
Q492955

Com relação ao modelo de referência ITIL v3, de Gerenciamento

de Serviços de TI, assinale V para a afirmativa verdadeira e F para

a falsa.

( ) Gerenciamento de Mudança é o processo responsável pelo

controle do ciclo de vida de todas as mudanças, permitindo

que mudanças benéficas sejam feitas com o mínimo de

interrupção nos serviços de TI.

( ) Gerenciamento de Problema é o processo responsável por

gerenciar o ciclo de vida de todos os problemas, tais como

um incidente que tenha interrompido o funcionamento

normal de um serviço de TI. O Gerenciamento de Problema

garante que a operação normal de um serviço seja restaurada

tão rapidamente quando possível, e que o impacto no

negócio seja minimizado.

( ) Gerenciamento do Nível de Serviço é o processo que tem

como uma de suas principais finalidades o estabelecimento e

a manutenção de procedimentos para o órgão de TI efetuar a

cobrança de valores financeiros pelos serviços prestados aos

seus clientes internos na organização, em conformidade com

o estabelecido no Acordo de Nível de Serviço (ANS). Os

valores assim cobrados são transferidos internamente do

orçamento do cliente para o orçamento do órgão de TI.

As afirmativas são, respectivamente,

Carregando...
Q492935

A linguagem SQL possui comandos de DDL e DML. As construções da linguagem utilizadas para especificar concessão e revogação de privilégios são, respectivamente,

Carregando...
Q492942

Em relação ao algoritmo RSA, assinale a afirmativa verdadeira.

Carregando...
Q492947

Um administrador de redes de computadores quer transformar

um domínio de colisão A em vários domínios de colisão menores,

de forma que todos os hosts pertencentes ao domínio de colisão

A permaneçam na mesma rede.

Assinale a alternativa que indica o tipo de dispositivo que ele

deve utilizar para atingir tal objetivo.

Carregando...
Q492954

Com relação aos parâmetros de configuração do squid proxy,

analise as afirmativas a seguir.

I.O parâmetro HTTP_PORT permite definir em que porta o

proxy irá responder aos pedidos dos clientes HTTP. O seu

valor padrão é 3128.

II.A atividade dos pedidos dos clientes pode ser conhecida

através da análise do conteúdo do arquivo definido pelo

parâmetro CACHE_LOG. O conteúdo deste arquivo é definido

pela lista de acesso de controle.

III.Pode-se limitar a capacidade dos usuários de navegar na

Internet através do uso de listas de controle de acesso. A lista é

percorrida do início para o fim até que uma correspondência

seja encontrada. Apenas a definição das listas de controles de

acesso é suficiente para esse bloqueio.

Assinale:

Carregando...
Q492959

Com relação ao Modelo de referência COBIT 4.1, de Governança

de TI, assinale V para a afirmativa verdadeira e F para a falsa.

( ) COBIT fornece boas práticas através de um modelo de

governança de TI composto de domínios e processos. Essas

boas práticas são fortemente focadas mais nos controles e

menos na execução, e são orientadas para assegurar a

entrega dos serviços e prover métricas para avaliar e

classificar a organização de TI em um dos níveis de

maturidade COBIT.

( ) COBIT define as atividades de TI em um modelo de processos

genéricos, que são distribuídos por quatro domínios inter‐

relacionados. Esses domínios são Planejar e Organizar,

Adquirir e Implementar, Entregar e Suportar e Monitorar e

Avaliar.

( ) COBIT prescreve que a estratégia da empresa deve ser

traduzida pela área de negócios em objetivos de negócios

para TI. Estes objetivos devem levar a uma clara definição dos

objetivos próprios da área de TI, fazendo com que os

objetivos do negócio tenham precedência sobre os objetivos

da área de TI. Entretanto, quando o negócio principal da

empresa é o de prestação de serviços de TI, pode haver uma

exceção a esta regra, pois os objetivos próprios da área de TI

podem prevalecer.

As afirmativas são, respectivamente,

Carregando...
Q492961

Assinale a alternativa que representa alguns dos logs de eventos que podem ser observados por meio do Visualizador de Eventos (Event viewer) do Windows Server 2003.

Carregando...
Q492934

Leia o fragmento a seguir. “A independência física de dados é a capacidade de alterar o esquema _____ sem alterar o esquema _____. Logo, os esquemas _____ também não precisam ser alterados” Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.

Carregando...
Q492939

Em relação à esteganografia, assinale a afirmativa correta.

Carregando...
Q492941

As alternativas a seguir apresentam características da ofuscação

de código, à exceção de uma. Assinale‐a.

Carregando...
Q492946

Com relação à complexidade de algoritmos, analise as afirmativas a seguir. I.Um problema é computável se existe um procedimento que o resolve em um número finito de passos, ou seja se existe um algoritmo que leve à sua solução. II.A complexidade computacional de um algoritmo diz respeito aos recursos computacionais  ‐  espaço de memória e tempo de máquina ‐ requeridos para solucionar um problema. III.Um problema não‐deterministicamente polinomial (NP) é um problema computável cujas soluções conhecidas são de ordem exponencial e, para o qual, uma solução melhor (de complexidade polinomial) é até então desconhecida. Assinale:

Carregando...
Q492953

Com relação ao Registro (registry) do Windows, considere os

nomes listados a seguir.

I.HKEY_CLASSES_ROOT

II.HKEY_REMOTE_USER

III.HKEY_CURRENT_USER

Aqueles que representam nomes de chaves pré‐definidas

utilizadas pelo registry de um sistema Windows Server 2003 são

Carregando...
Q492958

O Common Gateway Interface (CGI) possibilita ao programador

desenvolver aplicações interativas entre um cliente (navegador) e

o servidor HTTP. No entanto, pode também criar brechas de

segurança que podem comprometer o sistema.

Com relação ao CGI, analise as afirmativas a seguir.

I.Várias linguagens de programação podem ser utilizadas para

a programação de scripts CGI, tais como Perl ou C.

II.Os scripts CGI, principalmente os encontrados na internet e

instalados no servidor, são potenciais problemas de

segurança, mas isso pode ser completamente evitado quando

o servidor HTTP é executado como o usuário "nobody".

III.O armazenamento dos scripts CGI em um único diretório,

como o cgi‐bin, é um procedimento mais recomendável, em

termos de segurança, do que permitir que sejam

armazenados em qualquer diretório da árvore de

documentos.

Assinale:

Carregando...
Q492960

Assinale a alternativa que contém o comando utilizado para que

um usuário comum no Windows 2003 possa executar aplicações

com credenciais alternativas (Serviço de Logon Secundário ou

Secondary Logon Service):

Carregando...
GABARITO:

  • 16) A
  • 17) C
  • 18) B
  • 19) E
  • 20) B
  • 21) A
  • 22) D
  • 23) B
  • 24) A
  • 25) A
  • 26) C
  • 27) E
  • 28) B
  • 29) D
  • 30) D
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282