Questões de Concursos: Informática Infraestrutura

Prepare-se para a prova com questões de concursos públicos: Informática Infraestrutura. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q961308 | Sistemas Operacionais, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

Nos sistemas operacionais Linux, os comandos são utilizados para as mais variadas funções e são separados por categorias, por exemplo: manipulação de arquivos e diretórios, comandos específicos para desligar e reiniciar o computador, comandos para data, hora, calendário, versão do sistema, entre outros. Comandos de manipulação de arquivos e diretórios são utilizados para criar, remover, renomear e copiar arquivos e diretórios. Um desses comandos é o touch, utilizado para atualizar a última data de acesso ao arquivo, caso o arquivo não exista, será criado vazio por padrão. Sua sintaxe é: touch [opções] arquivo. Sobre as opções do comando touch, assinale a alternativa INCORRETA.

12 Q961292 | Sistemas Operacionais, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

Uma tecnologia que vem sendo amplamente utilizada, principalmente em Datacenter, é a virtualização, pois obedecidas determinadas condições, transforma um servidor físico em vários servidores virtuais. Uma das definições de virtualização trata-se do particionamento de um servidor físico em vários servidores lógicos. Na virtualização tem-se a possibilidade de isolamento da camada de software da camada de hardware. Três técnicas de virtualização são conhecidas: virtualização total; virtualização assistida por Hardware; e, paravirtualização. Sobre as técnicas de virtualização, assinale a alternativa INCORRETA.

13 Q961310 | Sistemas Operacionais, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

Em Sistemas Linux, os comandos de filtragem são utilitários que fazem a leitura da entrada-padrão, processando e escrevendo na saída-padrão. O principal propósito é a modificação da saída de outros comandos. Exatamente por essa função, eles são utilizados, combinados com outros comandos através de redirecionamentos ou pipes. Um desses comandos é o diff, que faz a exibição na tela das diferenças entre dois arquivos-texto ( ou de todos os arquivos com o mesmo nome em dois diretórios). Assim como outros comandos em Linux, o diff também tem melhores resultados através de opções. Sua sintaxe é: diff [opções] arquivo1 arquivo2. Uma dessas processa, também, subdiretórios quando diretórios são comparados. Assinale a alternativa que apresenta essa opção.

14 Q961281 | Governança de TI, COBIT v 50, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

O COBIT (Control Objectives for Information and Related Technology) foi criado em 1994, pela ISACF (Information Systems Audit and Control Foundation), ligado à ISACA (ISAC Association), com objetivos de controle. Desde então vem evoluindo, incorporando padrões internacionais técnicos, profissionais, regulatórios e específicos para TI (Tecnologia da Informação). Em 2012, foi lançado o COBIT 5, com uma mudança estrutural do modelo para um framework de negócio completo, com domínios para Governança e Gestão. Um dos domínios de gestão é composto por: construir, adquirir e implementar, que possui 10 processos. Assinale a alternativa que apresenta somente processos relativos a esse domínio.

15 Q961284 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

A Norma Brasileira ABNT NBR ISO/IEC 31000:2009 é responsável pela Gestão de riscos – Princípios e diretrizes. Uma vez que todas as atividades, de qualquer organização, estão sujeitas a riscos, e mesmo que esses riscos possam ser gerenciados de alguma forma, esta norma visa estabelecer um número de princípios que devem ser atendidos, para que a gestão de riscos seja mais eficaz. Como definição de risco, a Norma 31.000:2009 apresenta como “efeito da incerteza nos objetivos”. Nesta norma estão relacionados os princípios da gestão de riscos, a estrutura e os respectivos processos. Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da probabilidade e alteração das consequências são ações/atividades de um desses Processos. Assinale a alternativa correta que apresenta corretamente o respectivo processo:

16 Q961305 | Redes de Computadores, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

O SIP (Session Initiation Protocol) ou Protocolo de Iniciação de Sessão foi definido pelo IETF (Internet Engineering Task Force), em 1999, e é um protocolo de sinalização, situado na camada de aplicação, e é utilizado na iniciação, modificação e término de sessões interativas de multimídia entre os usuários. Sobre o SIP, analise as afirmativas a seguir.
I. O SIP suporta conferências com recursos audiovisuais e com troca de dados via especificação T.120. II. A cifragem das mensagens, no SIP, são realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy). III. Sua arquitetura é considerada como Monolítica. IV. O SIP lida apenas com a configuração, no que diz respeito à sua completeza. V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).
Estão corretas apenas as afirmativas

17 Q961306 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.

I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.
III. HIDS não causa impacto no desempenho da rede.
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Estão corretas apenas as afirmativas

18 Q961295 | Governança de TI, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

A Instrução Normativa nº 4, de 11 de setembro de 2014, editada pela Secretaria de Logística e Tecnologia da Informação – SLTI do Ministério do Planejamento, Orçamento e Gestão – MP, dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática – SISP, do Poder Executivo Federal. É composta de 41 artigos. Em seu Art. 8º essa Instrução Normativa traz a seguinte descrição: Art. 8º “As contratações de Soluções de Tecnologia da Informação deverão seguir três fases”. Assinale a alternativa que apresenta, sequencialmente, essas três fases.

19 Q961301 | Redes de Computadores, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

O gerenciamento de redes com Linux, usando Samba é muito eficiente, uma vez que oferece soluções de compartilhamento de arquivos entre sistemas Windows, Linux, entre outros, muito conhecidas e disponíveis para os usuários destes sistemas. Samba é um projeto que faz uso de protocolos de compartilhamentos de arquivos e impressoras, implementa versões de código aberto desses protocolos, assim como na autenticação de usuários, restrição de hosts entre sistemas Windows. Algumas portas de conexão devem ser configuradas e abertas para que o serviço Samba possa funcionar corretamente em seu sistema Linux. Assinale a alternativa que apresenta estas portas.

20 Q961307 | Sistemas Operacionais, Windows 2008 Server, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

O dnscmd é uma ferramenta de linha de comando que aceita endereços IPv4 e IPv6. Com o Windows Server 2008 instalado e acessando o prompt de comandos, o dnscmd pode ser utilizado para executar a maioria das tarefas que estão disponíveis no console DNS. Além disso, várias tarefas de execução específicas do dnscmd podem ser realizadas. Muitos comandos, que são úteis para auxiliar na detecção de problemas ocorridos nos registros, estão disponíveis no dnscmd. Para isso é necessário que sejam listadas as zonas disponíveis. Para listar as zonas deve ser utilizado o comando [dnscmd ServerName/enumzones], onde ServerName é o endereço IP do servidor DNS ou o nome a ser verificado. Acerca de algumas das propriedades dessas zonas e suas descrições, assinale a alternativa INCORRETA.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.