Questões de Concursos Técnico em Programação Operacional de Defesa Aérea

Resolva questões de Técnico em Programação Operacional de Defesa Aérea comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11Q625390 | Informática, Redes de computadores, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIO

Uma empresa possui um link Internet de 2 Mbps para hospedar seu próprio site. O único servidor WEB, que não está protegido por firewall, foi invadido por meio de uma falha de buffer overflow do serviço HTTP. Para proteger o servidor WEB, o administrador de redes instalou, emergencialmente, um firewall e o configurou para bloquear completamente o tráfego TCP e UDP, liberando os demais. Baseando-se nessa situação, analise as afirmativas a seguir.

I – A invasão seria evitada se houvesse um firewall de filtro de pacotes protegendo o servidor WEB.

II – Após a instalação emergencial do firewall, é possível que um usuário comum, a partir da Internet, acesse o serviço de DNS interno da empresa.

III – É perigoso deixar o tráfego ICMP liberado no firewall, uma vez que o atacante poderia acessar backdoors por meio de túneis ICMP.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q622748 | Informática, Redes de computadores, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIO

A rede de uma pequena empresa é formada por 40 estações, que utilizam configuração estática de endereço IP, e um servidor Windows 2000. Considerando-se que frequentemente existe conflito desses endereços, que serviço pode ser implantado no Windows 2000 para resolver esse tipo de conflito?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q628986 | Informática, Banco de Dados, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIO

O técnico Marcos, ao realizar estudos sobre Bancos de Dados, descobriu um conceito INCORRETO em seus apontamentos. Trata-se do que afirma que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q332746 | Matemática, Cálculo Aritmético Aproximado, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIO

Maurício precisava calcular “537 – 492” mas, por engano, calculou “573 – 492”. Considerando que Maurício tenha feito a conta corretamente, qual foi a diferença entre o resultado por ele encontrado e o resultado da conta original?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q638417 | Informática, Programação, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIO

Um técnico em programação deseja identificar três exemplos de ambientes integrados de desenvolvimento (IDE), apresentados em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q637422 | Informática, Programação, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIO

Luiz foi contratado para desenvolver uma aplicação WEB que acessará um banco de dados. Considerando-se que não será possível adquirir licenças (comerciais) de software, que conjunto de tecnologias Luiz deve usar para o desenvolvimento dessa aplicação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q337899 | Matemática, Cálculo Aritmético Aproximado, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIO

Para comprar 3 kg de batatas e 2 kg de tomates são necessários R$14,70. Com R$4,55 compra-se exatamente 1 kg de batatas e 0,5 kg de tomates. Qual é, em reais, o preço de um quilograma de tomates?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q624606 | Informática, Redes de computadores, Técnico em Programação Operacional de Defesa Aérea, DECEA, CESGRANRIO

Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.

I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.

II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.

 III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.

 É(São) eficaz(es) a(s) ação(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.