Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q626799 | Informática, Tipos, Informática, Ministério das Comunicações, CESPE CEBRASPE

Acerca de conhecimentos do Windows Server 2003, julgue os itens a seguir.

Para utilizar o ASR (Automated System Recovery) deve-se preparar um backup ASR antes do processo de recuperação. Este backup é formado por um backup regular do sistema mais um disco flexível ASR. O disco flexível contém informação sobre o sistema de armazenamento, por exemplo o número e tamanho das partições.

  1. ✂️
  2. ✂️

62Q644587 | Informática, Tipos, Informática, MC, CESPE CEBRASPE

Acerca de conhecimentos do Windows Server 2003, julgue os itens a seguir.

O Windows Server 2003 possui dois tipos de serviços de clustering: o MSCS e o NLB. O MSCS está disponível somente na Enterprise Edition e Datacenter Edition, enquanto que o NLB está disponível em todas as edições do Windows Server 2003.

  1. ✂️
  2. ✂️

63Q642116 | Informática, Sistema de arquivos, Informática, MC, CESPE CEBRASPE

Com base nos conceitos de serviços de diretório MS Active Directory, LDAP, Open LDAP, padrão X.500 e métodos de autenticação, julgue os itens que se seguem.

No padrão X.500, são definidos um ou mais DSAs (Directory System Agents) e um DIB (Directory Information Base). O DIB contém objetos de informação conforme uma estrutura de árvore.

  1. ✂️
  2. ✂️

64Q638402 | Informática, Arquitetura de redes, Informática, MC, CESPE CEBRASPE

1. 0,000 arp who has 10.0.0.1 tell 10.0.0.2

2. 0,127 arp who has 10.0.0.1 tell 10.0.0.2

3. 0,584 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

4. 0,647 10.0.0.2 > 10.0.0.1: (frag 123:28@1480)

5. 0,698 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

Com base no trecho de captura de tráfego acima, efetuada em um segmento de rede isolado, julgue os itens seguintes.

Nem todos os fragmentos chegam ao destino.

  1. ✂️
  2. ✂️

65Q644861 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

Para atravessar firewalls, o IPSec requer que estes deixem passar pacotes com os protocolos AH e ESP, e, tipicamente, aceitem tráfego UDP nas portas 500 e 4500 e tráfego TCP na porta 5000.

  1. ✂️
  2. ✂️

66Q623051 | Informática, Sistemas de Apoio à Decisão, Informática, Ministério das Comunicações, CESPE CEBRASPE

Com relação aos conceitos de gerenciamento de serviços de tecnologia da informação (TI), julgue os itens subseqüentes.

Quando a informação passa por um processo sistemático de trabalho realizado por pessoas e recursos computacionais, possibilitando a geração de cenários, simulações e oportunidades, pode ser chamada conhecimento.

  1. ✂️
  2. ✂️

67Q629720 | Informática, CMMI e MPS BR, Informática, MC, CESPE CEBRASPE

Acerca do CMMI, julgue os seguintes itens.

Os modelos CMMI descrevem níveis de melhoria de processos denominado níveis de maturidade, e apresentam uma ordem para a melhoria dos processos em estágios. Nesses níveis, têm-se as áreas de processos, em que são definidos objetivos e práticas. Cada nível procura estabilizar parte dos processos empregados na organização. São possíveis o seguintes níveis de maturidade: inicial, gerenciado (managed), definido, quantitativamente gerenciado e otimizado.

  1. ✂️
  2. ✂️

68Q619289 | Informática, Software, Informática, MC, CESPE CEBRASPE

Entre as atividades realizadas pelos usuários ao interagir com um website estão a manipulação e a navegação. Acerca dessas atividades, julgue os itens a seguir.

Entre os principais benefícios das interfaces de manipulação direta está o fato de os usuários terem um rápido aprendizado da interface e ganharem autoconfiança.

  1. ✂️
  2. ✂️

69Q630604 | Informática, CMMI e MPS BR, Informática, MC, CESPE CEBRASPE

Acerca do MPS.BR, julgue os itens de 62 a 66.

O processo denominado verificação (VER) prevê que um produto ou componente atenderá a seu uso pretendido quando colocado no ambiente para o qual foi desenvolvido. Por sua vez, o processo análise de causas de problemas e resolução (ACP) identifica causas de defeitos e de outros problemas, assim como objetiva agir de modo a prevenir suas ocorrências no futuro.

  1. ✂️
  2. ✂️

70Q633427 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Firewalls baseados em filtragem de pacotes não apresentam problemas ao lidar com pacotes fragmentados.

  1. ✂️
  2. ✂️

71Q627874 | Informática, Segurança da Informação, Informática, Ministério das Comunicações, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subseqüentes.

Na escolha de senhas, constitui boa prática: usar tanto letras maiúsculas quanto minúsculas; incluir dígitos; combinar palavras, visando facilitar a memorização; usar senhas diferentes em diferentes máquinas; não reutilizar uma senha quando tiver de trocá-la; não usar palavras que estejam em dicionários; evitar informações pessoais.

  1. ✂️
  2. ✂️

72Q626636 | Informática, PMBOK, Informática, MC, CESPE CEBRASPE

Acerca dos modelos de gestão, julgue os itens a seguir.

O grupo de processos de planejamento no PMBOK formula e revisa as metas e os objetivos do projeto, elabora os planos a serem seguidos para se cumprir os objetivos do projeto. O plano de gerenciamento do projeto e a definição do escopo são saídas desse grupo de processos, sendo o processo de planejamento do escopo parte desse grupo de processos.

  1. ✂️
  2. ✂️

73Q630933 | Informática, Criptografia, Informática, MC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subseqüentes.

Para criar uma assinatura digital para uma mensagem, podese usar uma função hash para calcular um valor a partir do conteúdo da mensagem e criptografar esse valor usando-se a chave pública de quem enviou a mensagem. A partir desse valor é possível, na recepção, verificar por quem a mensagem foi remetida e se a mensagem recebida é diferente da enviada.

  1. ✂️
  2. ✂️

74Q640809 | Informática, Engenharia de Software, Informática, Ministério das Comunicações, CESPE CEBRASPE

Acerca de engenharia de software, julgue os itens a seguir.

Na disciplina de teste, o produto de software é executado para se verificar a presença de defeitos e aumentar a confiança na correção do produto, mas a execução de testes geralmente não é capaz de demonstrar que um software está correto. Atividades de teste, que podem ser realizadas durante o desenvolvimento, tipicamente são as seguintes: planejar atividades de teste, projetar testes, executar testes e avaliar resultados.

  1. ✂️
  2. ✂️

75Q627295 | Informática, Engenharia de Software, Informática, MC, CESPE CEBRASPE

Acerca da service-oriented architecture (SOA), julgue os seguintes itens.

A orientação a serviços é uma estratégia de projeto com as seguintes características: a lógica de negócio se for automatizada, é particionada em serviços; os serviços apresentam forte acoplamento (strong coupling) e se comunicar pela troca de mensagens; para que serviços possam interagir, são disponibilizadas as suas descrições; promove reúso, pois serviços podem usar outros serviços; os serviços podem ser organizados em camadas com diferentes níveis de abstração.

  1. ✂️
  2. ✂️

76Q624758 | Informática, MYSQL, Informática, MC, CESPE CEBRASPE

Acerca de bancos de dados, julgue os itens subseqüentes.

No MySQL, pode-se criar uma base de dados com o comando CREATE DATABASE; pode-se, ainda, selecionar uma base de dados para uso com o comando USEDATABASE. No MySQL, em um comando SELECT, pode-se testar o valor NULL com um dos seguintes operadores: =, < ou >.

  1. ✂️
  2. ✂️

77Q643389 | Informática, Arquitetura de redes, Informática, Ministério das Comunicações, CESPE CEBRASPE

1. ip access-list extended parafora

2. permit tcp any any eq 21 reflect packets

3. permit tcp any any eq 22 reflect packets

4. permit tcp any any eq 23 reflect packets

5. permit tcp any any eq 25 reflect packets

6. permit tcp any any eq 53 reflect packets

7. permit tcp any any eq 80 reflect packets

8. permit tcp any any eq 110 reflect packets

9. permit tcp any any eq 119 reflect packets

10. permit tcp any any eq 143 reflect packets

11. permit tcp any any eq 443 reflect packets

12. permit udp any any eq 53 reflect packets

13. permit icmp any any packet-too-big

Considerando a lista de acesso acima — parafora —, que está associada à interface externa do roteador — parafora filtra o tráfego que sai —, julgue os itens seguintes.

A lista permite rastreamento de rota, com aplicativos como tracert ou traceroute.

  1. ✂️
  2. ✂️

78Q617590 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Em IDS baseado em assinaturas, é necessário ajuste destas visando à redução de falsos-positivos.
  1. ✂️
  2. ✂️

79Q626565 | Informática, MYSQL, Informática, MC, CESPE CEBRASPE

Acerca de bancos de dados, julgue os itens subseqüentes.

No MySQL, pode-se usar o atributo AUTO_INCREMENT para gerar um identificador para linhas em uma relação. O programa mysqlmanager possibilita monitorar e gerenciar servidores MySQL, enquanto o comando CREATE TABLE PARTITION particiona uma tabela. No MySQL não se pode executar múltiplos servidores em uma mesma máquina.

  1. ✂️
  2. ✂️

80Q632888 | Informática, Tipos, Informática, MC, CESPE CEBRASPE

Considere um sistema Linux, em que, no diretório /www/htdocs/example1, existe um arquivo chamado .config que contém o seguinte: Options +ExecCGI. Considere, também, que, no diretório /www/htdocs/example1/example2, existe o arquivo .config que contém o seguinte: Options Includes. Com relação aos conteúdos desses arquivos, julgue os itens subseqüentes.

Para que os referidos arquivos .config sejam funcionais, no arquivo de configuração do servidor http deve existir adicionada uma linha da forma AccessFileName .config.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.