Início

Questões de Concursos Informática Infraestrutura

Resolva questões de Informática Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q961284 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

A Norma Brasileira ABNT NBR ISO/IEC 31000:2009 é responsável pela Gestão de riscos – Princípios e diretrizes. Uma vez que todas as atividades, de qualquer organização, estão sujeitas a riscos, e mesmo que esses riscos possam ser gerenciados de alguma forma, esta norma visa estabelecer um número de princípios que devem ser atendidos, para que a gestão de riscos seja mais eficaz. Como definição de risco, a Norma 31.000:2009 apresenta como “efeito da incerteza nos objetivos”. Nesta norma estão relacionados os princípios da gestão de riscos, a estrutura e os respectivos processos. Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da probabilidade e alteração das consequências são ações/atividades de um desses Processos. Assinale a alternativa correta que apresenta corretamente o respectivo processo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q961292 | Sistemas Operacionais, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

Uma tecnologia que vem sendo amplamente utilizada, principalmente em Datacenter, é a virtualização, pois obedecidas determinadas condições, transforma um servidor físico em vários servidores virtuais. Uma das definições de virtualização trata-se do particionamento de um servidor físico em vários servidores lógicos. Na virtualização tem-se a possibilidade de isolamento da camada de software da camada de hardware. Três técnicas de virtualização são conhecidas: virtualização total; virtualização assistida por Hardware; e, paravirtualização. Sobre as técnicas de virtualização, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q961307 | Sistemas Operacionais, Windows 2008 Server, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

O dnscmd é uma ferramenta de linha de comando que aceita endereços IPv4 e IPv6. Com o Windows Server 2008 instalado e acessando o prompt de comandos, o dnscmd pode ser utilizado para executar a maioria das tarefas que estão disponíveis no console DNS. Além disso, várias tarefas de execução específicas do dnscmd podem ser realizadas. Muitos comandos, que são úteis para auxiliar na detecção de problemas ocorridos nos registros, estão disponíveis no dnscmd. Para isso é necessário que sejam listadas as zonas disponíveis. Para listar as zonas deve ser utilizado o comando [dnscmd ServerName/enumzones], onde ServerName é o endereço IP do servidor DNS ou o nome a ser verificado. Acerca de algumas das propriedades dessas zonas e suas descrições, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q961301 | Redes de Computadores, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

O gerenciamento de redes com Linux, usando Samba é muito eficiente, uma vez que oferece soluções de compartilhamento de arquivos entre sistemas Windows, Linux, entre outros, muito conhecidas e disponíveis para os usuários destes sistemas. Samba é um projeto que faz uso de protocolos de compartilhamentos de arquivos e impressoras, implementa versões de código aberto desses protocolos, assim como na autenticação de usuários, restrição de hosts entre sistemas Windows. Algumas portas de conexão devem ser configuradas e abertas para que o serviço Samba possa funcionar corretamente em seu sistema Linux. Assinale a alternativa que apresenta estas portas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q961305 | Redes de Computadores, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

O SIP (Session Initiation Protocol) ou Protocolo de Iniciação de Sessão foi definido pelo IETF (Internet Engineering Task Force), em 1999, e é um protocolo de sinalização, situado na camada de aplicação, e é utilizado na iniciação, modificação e término de sessões interativas de multimídia entre os usuários. Sobre o SIP, analise as afirmativas a seguir.
I. O SIP suporta conferências com recursos audiovisuais e com troca de dados via especificação T.120. II. A cifragem das mensagens, no SIP, são realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy). III. Sua arquitetura é considerada como Monolítica. IV. O SIP lida apenas com a configuração, no que diz respeito à sua completeza. V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).
Estão corretas apenas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q961286 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

Em questões de segurança da informação, existe uma norma brasileira, a ABNT NBR ISO/IEC 27002:2013, que versa sobre a Tecnologia da Informação – Técnicas de Segurança – Código de Prática para controles de segurança da informação. Esta norma foi projetada para ser utilizada como referência na seleção de controles, no processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI), ou também como documento de orientação, para que as organizações implementem controles de segurança da informação normalmente aceitos. Esta norma define os controles de segurança da informação, bem como seus respectivos objetivos de controle. É necessário que seja mantido um registro de auditoria de todos os procedimentos realizados e recomenda-se contemplar em primeiro lugar os sistemas com altos riscos, são duas diretrizes de implementação de um dos objetivos. Assinale, a seguir, este objetivo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q961310 | Sistemas Operacionais, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

Em Sistemas Linux, os comandos de filtragem são utilitários que fazem a leitura da entrada-padrão, processando e escrevendo na saída-padrão. O principal propósito é a modificação da saída de outros comandos. Exatamente por essa função, eles são utilizados, combinados com outros comandos através de redirecionamentos ou pipes. Um desses comandos é o diff, que faz a exibição na tela das diferenças entre dois arquivos-texto ( ou de todos os arquivos com o mesmo nome em dois diretórios). Assim como outros comandos em Linux, o diff também tem melhores resultados através de opções. Sua sintaxe é: diff [opções] arquivo1 arquivo2. Uma dessas processa, também, subdiretórios quando diretórios são comparados. Assinale a alternativa que apresenta essa opção.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q961295 | Governança de TI, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

A Instrução Normativa nº 4, de 11 de setembro de 2014, editada pela Secretaria de Logística e Tecnologia da Informação – SLTI do Ministério do Planejamento, Orçamento e Gestão – MP, dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática – SISP, do Poder Executivo Federal. É composta de 41 artigos. Em seu Art. 8º essa Instrução Normativa traz a seguinte descrição: Art. 8º “As contratações de Soluções de Tecnologia da Informação deverão seguir três fases”. Assinale a alternativa que apresenta, sequencialmente, essas três fases.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q961303 | Redes de Computadores, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

A evolução das redes de computadores é constante, pois na atualidade o compartilhamento de recursos computacionais e das informações pelas empresas é de fundamental importância. Uma parte importante dessa estrutura é o cabeamento e, com o crescente avanço, tornou-se necessário uma melhoria no sistema como um todo. O cabeamento estruturado surgiu para preencher essa lacuna. O principal objetivo de um sistema de cabeamento estruturado é a organização e unificação das instalações de cabos existentes, assim como os novos sistemas de cabeamento em prédios e edifícios comerciais. Dessa forma, torna-se um padrão, que serve como parâmetro no desenvolvimento dos novos produtos, bem como soluções para o segmento de redes. As normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606 definem, em sete elementos, a instalação de um cabeamento. Sobre alguns desses elementos, definidos nas Normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q961289 | Banco de Dados, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN, 2017

O PL/SQL (Procedural Language/Structured Query Language) é uma linguagem procedural, que foi adicionada pela Oracle, a partir do Oracle Database 6, o qual permite a escrita de programas que contêm instruções SQL. Na linguagem PL/SQL, os programas são divididos em estruturas conhecidas como blocos, sendo que cada um desses blocos contém instruções PL/SQL e SQL. Essas instruções são: de declaração, executáveis e de tratamento de exceções. Exceções são usadas para tratamento de erros em tempo de execução, no código PL/SQL, em que algumas exceções já são predefinidas. Sobre exceções predefinidas, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.