Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q618504 | Informática, Redes de computadores, Informática, Ministério das Comunicações, CESPE CEBRASPE

No que concerne a conceitos de convergência de redes, julgue os itens a seguir.

O RTP (Real Time Protocol) fornece serviços tais como seqüenciamento temporal, detecção de perdas de pacotes, segurança e identificação de conteúdo. Esse protocolo foi definido para ser difundido tanto no modo multicast, quanto no modo unicast, podendo, portanto, ser usado para o transporte unidirecional (broadcast) de vídeo sob demanda e para telefonia sobre IP.

  1. ✂️
  2. ✂️

2Q635906 | Informática, Redes ATM, Informática, MC, CESPE CEBRASPE

Com relação ao padrão ATM, julgue os itens subseqüentes.

O padrão ATM restringe seu meio físico ao uso de fibra ótica.

  1. ✂️
  2. ✂️

3Q628746 | Informática, Arquitetura de redes, Informática, MC, CESPE CEBRASPE

1. ip access-list extended parafora

2. permit tcp any any eq 21 reflect packets

3. permit tcp any any eq 22 reflect packets

4. permit tcp any any eq 23 reflect packets

5. permit tcp any any eq 25 reflect packets

6. permit tcp any any eq 53 reflect packets

7. permit tcp any any eq 80 reflect packets

8. permit tcp any any eq 110 reflect packets

9. permit tcp any any eq 119 reflect packets

10. permit tcp any any eq 143 reflect packets

11. permit tcp any any eq 443 reflect packets

12. permit udp any any eq 53 reflect packets

13. permit icmp any any packet-too-big

Considerando a lista de acesso acima — parafora —, que está associada à interface externa do roteador — parafora filtra o tráfego que sai —, julgue os itens seguintes.

Não permitidas trocas de informação de zona de DNS.

  1. ✂️
  2. ✂️

4Q639757 | Informática, Gestão do Risco, Informática, MC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subseqüentes.

A análise de riscos é parte da gerência de riscos e nela podem ser realizadas as seguintes atividades: identificar os recursos (assets), determinar os valores dos recursos, identificar vulnerabilidades e ameaças (threat), quantificar a probabilidade de cada ameaça ocorrer, estimar as perdas associadas às ameaças, estimar a freqüência de ocorrência das ameaças, reduzir, transferir ou aceitar riscos.

  1. ✂️
  2. ✂️

5Q633455 | Informática, Arquitetura de redes, Informática, Ministério das Comunicações, CESPE CEBRASPE

1. ip access-list extended parafora

2. permit tcp any any eq 21 reflect packets

3. permit tcp any any eq 22 reflect packets

4. permit tcp any any eq 23 reflect packets

5. permit tcp any any eq 25 reflect packets

6. permit tcp any any eq 53 reflect packets

7. permit tcp any any eq 80 reflect packets

8. permit tcp any any eq 110 reflect packets

9. permit tcp any any eq 119 reflect packets

10. permit tcp any any eq 143 reflect packets

11. permit tcp any any eq 443 reflect packets

12. permit udp any any eq 53 reflect packets

13. permit icmp any any packet-too-big

Considerando a lista de acesso acima — parafora —, que está associada à interface externa do roteador — parafora filtra o tráfego que sai —, julgue os itens seguintes.

A linha 3 deveria ser removida para evitar o uso de um serviço inseguro.

  1. ✂️
  2. ✂️

6Q623687 | Informática, Arquitetura de redes, Informática, MC, CESPE CEBRASPE

No que se refere aos protocolos de roteamento, julgue os itens a seguir.

No protocolo OSPF, um roteador se comunica com seus vizinhos por multicast, em vez de broadcast, nos endereços 224.0.0.5 - com todos os roteadores - e 224.0.0.6 - com roteadores designados.

  1. ✂️
  2. ✂️

7Q626109 | Informática, Tipos, Informática, MC, CESPE CEBRASPE

Com relação a instalação e configuração de ferramentas de escritório (ferramentas de apresentação, edição de textos, correio eletrônico e planilhas), julgue os itens subseqüentes.

Instalar o Firefox 2 na mesma pasta na qual está instalado o Firefox 3 pode resultar em instabilidade do Firefox 2.

  1. ✂️
  2. ✂️

8Q645381 | Informática, Linguagens, Informática, MC, CESPE CEBRASPE

Acerca de tecnologias usadas no desenvolvimento de aplicações, julgue os itens subseqüentes.

Quanto ao framework Hibernate é correto afirmar que: nas aplicações que o usam, as classes persistentes devem seguir o modelo JavaBeans, pois é impossível persistir as classes que seguem o modelo POJO (plain old java object); o framework só deve ser usado naquelas aplicações que usam intensamente procedimentos armazenados (stored procedures).

  1. ✂️
  2. ✂️

9Q638471 | Informática, Gestão de TI, Informática, MC, CESPE CEBRASPE

Acerca dos modelos de gestão, julgue os itens a seguir.

O modelo de desenvolvimento bazar tem as seguintes características: para minimizar a exposição dos usuários a softwares defeituosos, evita disponibilizar novas versões com freqüência; para facilitar a gestão, não envolve os usuários durante o desenvolvimento; testes são realizados pelos próprios desenvolvedores, para evitar a participação de usuários; e, no início de um projeto, não exige código já implementado.

  1. ✂️
  2. ✂️

10Q626186 | Informática, Modelo de Entidade Relacionamento, Informática, MC, CESPE CEBRASPE

Acerca de bancos de dados, julgue os itens subseqüentes.

Ao projetar o esquema de um banco de dados relacional, para cada tipo de entidade forte E, de um esquema ER, podese criar uma relação R com todos os atributos simples de E. Além disso, para um relacionamento R binário 1:1, no qual participam os tipos entidades S e T, pode-se escolher uma das relações e nela inserir, como chave estrangeira, a chave primária da outra relação.

  1. ✂️
  2. ✂️

11Q626098 | Informática, Segurança da Informação, Informática, MC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subseqüentes.

Disponibilidade, integridade e confidencialidade são princípios de segurança. A fim de garantir integridade, os dados e os recursos devem ser protegidos, evitando que sejam alterados de modo não-autorizado. Para garantir confidencialidade, os dados e os recursos devem ser protegidos, a fim de que os mesmos só sejam disponíveis aos indivíduos, programas ou processos autorizados.

  1. ✂️
  2. ✂️

12Q628225 | Informática, Engenharia de Software, Informática, Ministério das Comunicações, CESPE CEBRASPE

Acerca de engenharia de software, julgue os itens a seguir.

Ao longo do desenvolvimento, artefatos produzidos podem ser revisados, objetivando garantir que os mesmos apresentem, pelo menos, a qualidade mínima especificada. Não apenas o código, mas também outros artefatos podem ser revisados. Os defeitos encontrados pelas revisões referem-se à faltas (fault), enquanto os defeitos encontrados por testes são falhas do software, pois testes avaliam a qualidade comparando o comportamento esperado com o observado.

  1. ✂️
  2. ✂️

13Q617736 | Informática, Engenharia de Software, Informática, Ministério das Comunicações, CESPE CEBRASPE

Acerca do rational unified process (RUP), julgue os seguintes itens.

São objetivos da fase de concepção (inception): preparar ambiente para o projeto; elaborar plano para o projeto; definir escopo do sistema; identificar atores e casos de uso; identificar as necessidades dos stakeholders; definir níveis de prioridade dos casos de uso; propor arquitetura candidata; e definir objetivos do esforço de teste.

  1. ✂️
  2. ✂️

15Q627265 | Informática, Autenticação, Informática, MC, CESPE CEBRASPE

Com base nos conceitos de serviços de diretório MS Active Directory, LDAP, Open LDAP, padrão X.500 e métodos de autenticação, julgue os itens que se seguem.

No X.500, os usuários finais se comunicam com um servidor de diretório utilizando o DSP (Directory System Protocol) enquanto que o DAP (Directory Access Protocol) controla a interação entre dois ou mais servidores de diretório.

  1. ✂️
  2. ✂️

16Q628492 | Informática, Gerência de Projetos, Informática, MC, CESPE CEBRASPE

Julgue os itens seguintes, relativos a planejamento e estrutura de projetos de websites.

O desenvolvimento de um projeto de um website que tenha uma abordagem centrada no usuário significa que as características dos usuários em potencial devem ser investigadas, incluindo a observação dos mesmos na realização de tarefas.

  1. ✂️
  2. ✂️

17Q644460 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Os firewalls stateful utilizam apenas estado das conexões TCP para realizar a inspeção.

  1. ✂️
  2. ✂️

18Q631610 | Informática, Autenticação, Informática, MC, CESPE CEBRASPE

Com base nos conceitos de serviços de diretório MS Active Directory, LDAP, Open LDAP, padrão X.500 e métodos de autenticação, julgue os itens que se seguem.

O armazenamento no Active Directory de entradas dinâmicas, na implementação do LDAP do Windows 2003 Server, permite que o diretório assine valores time-to-live (TTL) para determinar a eliminação automática de entradas no diretório.

  1. ✂️
  2. ✂️

19Q634982 | Informática, VPN, Informática, MC, CESPE CEBRASPE

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT.

  1. ✂️
  2. ✂️

20Q644761 | Informática, Redes ATM, Informática, MC, CESPE CEBRASPE

Com relação ao padrão ATM, julgue os itens subseqüentes.

O padrão ATM define protocolos de comunicação que vão da camada de transporte até a camada física.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.