Início Questões de Concursos Analista Jurídico Analista de Sistemas Resolva questões de Analista Jurídico Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Jurídico Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q153965 | Informática, Algoritmos, Analista Jurídico Analista de Sistemas, PG DF, IADESOs algoritmos são compostos por estruturas de controle de três tipos: sequencial, condicional e de repetição. Assinale a alternativa que apresenta apenas um tipo de estrutura de controle. ✂️ a) ... escreva (“Digite seu nome: ”) leia (nom escreva (“Digite sua idade: ”) leia (idad limpe a tela escreva (“Seu nome é:”, nom escreva (“Sua idade é:”, idad se (nome = “João”) entao se (idade > 18) entao escreva (nome, “ é maior de 18 anos!”) fim se fim se ... ✂️ b) ... escreva (“Pressione qualquer tecla para começar...”) leia (tecl mensagem ? “Não devo acordar tarde...” numero ? 0 enquanto (numero < 100) escreva (mensagem) numero ? (numero + 1) fim enquanto escreva (“Pressione qualquer tecla para terminar...”) leia (tecl escreva (“Tecla digitada: ”) escreva (tecl ... ✂️ c) ... leia (nom escreva (“nome digitado: ”) escreva (nom se (nome = “Wally”) entao escreva (“Encontrado o Wally!”) senao cont ? 5 enquanto (cont > 0) escreva (“Não é Wally”...”) cont ? (cont – 1) fim enquanto fim se ... ✂️ d) ... var nome: literal num: inteiro inicio escreva (“Digite seu nome: ”) leia (nom num ? 0 se (nome = “José”) entao num ? (num + 1) fim se escreva (“Quantidade de João encontrados: ”) escreva (num) ... ✂️ e) ... var nome: literal idade: inteiro inicio escreva (“Digite seu nome: ”) leia (nom escreva (“Digite sua idade: ”) leia (idad limpe a tela escreva (“Seu nome é:”) escreva (nom escreva (“Sua idade é:”) escreva (idad fim Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q154914 | Informática, Sistemas Distribuídos, Analista Jurídico Analista de Sistemas, PG DF, IADESSegundo Andrew Tanembaum (2007) Sistema Distribuído é uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente. Assinale a alternativa correta a respeito de um sistema de informação distribuído. ✂️ a) A distribuição de tarefas se dá a partir de requisições do usuário, que indica o endereço do servidor onde deseja executar tal tarefa. ✂️ b) Em uma rede de computadores há servidores dedicados a atender pedidos dos clientes e estes, por sua vez, têm função exclusiva de requisitantes. ✂️ c) Todos os computadores de uma rede executam tarefas de cliente e servidor, quando se deseja integrá-los em uma arquitetura de sistemas distribuídos. ✂️ d) A transparência de acesso é uma característica dos sistemas distribuídos que permite que recursos sejam acessados sem que sua localização seja determinada. ✂️ e) Em um sistema de objetos distribuídos é possível invocar métodos de um objeto, ainda que este não esteja presente no computador do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q151831 | Programação, Programação orientada a objetos, Analista Jurídico Analista de Sistemas, PG DF, IADESDentro do paradigma de programação orientada a objetos (POO), há um mecanismo utilizado para impedir o acesso direto ao estado de um objeto, restando apenas os métodos externos que podem alterar esses estados. Assinale a alternativa que apresenta o nome deste mecanismo. ✂️ a) Mensagem ✂️ b) Herança ✂️ c) Polimorfismo ✂️ d) Encapsulamento ✂️ e) Subclasse Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q148218 | Redes de Computadores, Redes sem Fio, Analista Jurídico Analista de Sistemas, PG DF, IADESAssinale a alternativa que indica o padrão de segurança mais indicado para a proteção de redes wireless. ✂️ a) MAC ✂️ b) WPA ✂️ c) WEP ✂️ d) L2TP ✂️ e) WPA2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q155418 | Engenharia de Software, Ciclo de Vida de Software, Analista Jurídico Analista de Sistemas, PG DF, IADESO ciclo de vida de um software pode ser descrito com base em modelos. Um deles, proposto por Barry Boehm em 1988, apresenta-se como um modelo onde cada fase é precedida por uma análise de risco e sua execução é realizada incrementalmente. O nome dado ao modelo descrito por Barry Boehm em 1988 é modelo ✂️ a) cascata. ✂️ b) espiral. ✂️ c) “construa e conserte”. ✂️ d) maturidade da capacidade (CMM). ✂️ e) ISO-9000. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q148315 | Redes de Computadores, QoS, Analista Jurídico Analista de Sistemas, PG DF, IADESDentre os diversos problemas a serem tratados em uma linha de comunicação de dados podemos citar o jitter. Este problema afeta, principalmente, as aplicações de tempo real, como transmissões de imagem e voz. Assinale a alternativa que melhor define jitter. ✂️ a) É a perda de pacotes ocorrida na linha de comunicação, devido a erros de dados causados pela própria linha. ✂️ b) É a medida da quantidade de quedas ocorridas em uma linha de comunicação durante a transmissão de um pacote. ✂️ c) É a medida de variação do atraso entre os pacotes sucessivos de dados em um link de comunicação. ✂️ d) É a quantidade de retransmissões de um mesmo pacote ocorrida em uma conexão remota. ✂️ e) É o tempo gasto para se transmitir um bloco de informações, de forma integral ou dividida em pacotes distintos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q155227 | Sistemas Operacionais, Linux, Analista Jurídico Analista de Sistemas, PG DF, IADESAs permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema. ✂️ a) -rw-rw-rw- 1 ricardo suporte 706113 2010-10-04 16:02 manual.pdf ✂️ b) drwxr-x--- 2 maria copa 4096 2010-10-11 16:45 Documentos ✂️ c) -rwxr--r-- 1 pedro drh 1458 2010-11-17 10:40 calculo.sh ✂️ d) crw------- 1 root root 4, 1 2011-02-21 09:27 tty1 ✂️ e) -rwxr-xr-x 54 jose users 4096 2011-02-28 11:45 planilha.xls Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q152398 | Redes de Computadores, Protocolo SMTP, Analista Jurídico Analista de Sistemas, PG DF, IADESUm administrador de redes colocou em produção um novo servidor SMTP (Simple Mail Transfer Protocol). Passados dois dias, ele observou que muitas mensagens enviadas haviam sido recusadas e que o servidor SMTP em questão, estava listado em uma lista negra de controle de SPAM (black list). Assinale a alternativa que representa a provável causa para esse problema. ✂️ a) O servidor SMTP está permitindo relay (open relay). ✂️ b) O servidor não possui filtro anti-spam instalado. ✂️ c) O endereço IP do servidor não foi cadastrado corretamente no servidor de DNS (Domain Name System). ✂️ d) O endereço IP do servidor não é válido. ✂️ e) O servidor não está cadastrado na lista anti-spam do CERT.br. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q152778 | Sistemas Operacionais, Gerência de Memória, Analista Jurídico Analista de Sistemas, PG DF, IADESA maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping. ✂️ a) Swapping possibilita ao sistema operacional e às aplicações o uso de mais memória do que a fisicamente existente em um computador. ✂️ b) A principal função do swapping é impedir que um processo utilize endereço de memória que não lhe pertença. ✂️ c) O swapping é uma técnica de endereçamento que faz com que cada processo enxergue sua área de memória como um segmento contíguo. ✂️ d) Swapping é a capacidade de troca de componentes de hardware de um computador, mesmo que o mesmo esteja ligado. ✂️ e) O swapping é um mecanismo necessário em computadores de 64 bits que permite o endereçamento de memórias superiores a 4 Gbytes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q156194 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESO código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor ✂️ a) SJGI ✂️ b) MDAC ✂️ c) FPGD ✂️ d) DFGP ✂️ e) GFPD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q151400 | Segurança da Informação, Conceitos Básicos, Analista Jurídico Analista de Sistemas, PG DF, IADESMaria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo. ✂️ a) Confiabilidade. ✂️ b) Disponibilidade ✂️ c) Integridade ✂️ d) Legalidade ✂️ e) Não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q149034 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADESEm situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise. ✂️ a) Firewall ✂️ b) Botnet. ✂️ c) DMZ. ✂️ d) Hijacking. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q155732 | Redes de Computadores, Protocolo, Analista Jurídico Analista de Sistemas, PG DF, IADESAssinale a alternativa que descreve corretamente a função principal da tabela ARP. ✂️ a) Informar o endereço IP a partir de um endereço MAC. ✂️ b) Informar o endereço IP a partir de um nome de host. ✂️ c) Controlar o broadcast em redes Ethernet. ✂️ d) Informar o endereço MAC a partir de um nome de host. ✂️ e) Informar o endereço MAC a partir de um endereço IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q151732 | Redes de Computadores, Serviços, Analista Jurídico Analista de Sistemas, PG DF, IADESAssinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino. ✂️ a) netstat ✂️ b) route ✂️ c) nslookup ✂️ d) tracert ✂️ e) Ipconfig Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q149919 | Redes de Computadores, Redes sem Fio, Analista Jurídico Analista de Sistemas, PG DF, IADESCom relação aos protocolos e padrões de redes sem fio (wireless), assinale a alternativa indicativa do padrão que permite uma velocidade de conexão de até 54 Mbps e opera apenas na frequência de 2.4 GHz. ✂️ a) IEEE 802.11a ✂️ b) IEEE 802.11b ✂️ c) IEEE 802.11g ✂️ d) IEEE 802.11c ✂️ e) IEEE 802.11n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q149862 | Informática, Analista Jurídico Analista de Sistemas, PG DF, IADESO escalonamento de tarefas é uma atividade de processamento realizada pela CPU de um computador. Esta atividade permite executar de forma mais eficiente os processos considerados prioritários para o sistema operacional. Assinale a alternativa que apresenta o escalonamento de tarefas em um computador, utilizado como servidor de arquivos de uma rede. ✂️ a) O escalonamento garantido busca atender a demanda da rede, priorizando ações de leitura e escrita em arquivos e banco de dados. ✂️ b) O algoritmo de escalonamento FIFO (First In, First Out) atua na gravação de arquivos em disco, implementando o conceito de pilha de escalonamento. ✂️ c) Os algoritmos de escalonamento preemptivos devem permitir que um processo seja interrompido durante sua execução. ✂️ d) O algoritmo de escalonamento de múltiplas filas permite o acesso simultâneo a arquivos e banco de dados disponibilizados na rede. ✂️ e) O escalonador de longo prazo seleciona os processos na interface de rede, dando prioridade às ações de I/O (Input/Output). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q151418 | Sistemas Operacionais, Linux, Analista Jurídico Analista de Sistemas, PG DF, IADESUm determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwdAnalise as permissões de acesso a esse arquivo e assinale a alternativa correta. ✂️ a) O dono do arquivo pode ler, gravar e executar o arquivo, ao passo que os demais usuários têm somente permissão de leitura. ✂️ b) O dono do arquivo, seu grupo e todos os demais usuários da rede podem ler e copiar o conteúdo desse arquivo. ✂️ c) O grupo de trabalho a que pertence esse arquivo tem apenas permissão de leitura e execução sob o mesmo. ✂️ d) Todos os usuários da rede podem executar esse arquivo, porém somente o dono tem permissão de gravação/alteração. ✂️ e) Nenhum outro usuário da rede, exceto o dono, pode executar esse arquivo e somente o dono e grupo podem lê-lo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q151011 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESA respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ a) A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ b) A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos. ✂️ c) MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS. ✂️ d) Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros. ✂️ e) Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q150654 | Redes de Computadores, Redes sem Fio, Analista Jurídico Analista de Sistemas, PG DF, IADESO padrão de rede sem fio IEEE 802.11g, utilizado no Brasil, possui uma lista de canais de frequência que não se sobrepõem. Assinale a alternativa que indica corretamente essa lista de canais. ✂️ a) 1, 2 e 3. ✂️ b) 1, 5 e 9. ✂️ c) 12, 13 e 14. ✂️ d) 1, 6 e 11. ✂️ e) 1, 7 e 9. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q149675 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADESUm software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado ✂️ a) Verme (worm). ✂️ b) Cavalo de tróia. ✂️ c) Hoax. ✂️ d) Rookit. ✂️ e) Phishing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q153965 | Informática, Algoritmos, Analista Jurídico Analista de Sistemas, PG DF, IADESOs algoritmos são compostos por estruturas de controle de três tipos: sequencial, condicional e de repetição. Assinale a alternativa que apresenta apenas um tipo de estrutura de controle. ✂️ a) ... escreva (“Digite seu nome: ”) leia (nom escreva (“Digite sua idade: ”) leia (idad limpe a tela escreva (“Seu nome é:”, nom escreva (“Sua idade é:”, idad se (nome = “João”) entao se (idade > 18) entao escreva (nome, “ é maior de 18 anos!”) fim se fim se ... ✂️ b) ... escreva (“Pressione qualquer tecla para começar...”) leia (tecl mensagem ? “Não devo acordar tarde...” numero ? 0 enquanto (numero < 100) escreva (mensagem) numero ? (numero + 1) fim enquanto escreva (“Pressione qualquer tecla para terminar...”) leia (tecl escreva (“Tecla digitada: ”) escreva (tecl ... ✂️ c) ... leia (nom escreva (“nome digitado: ”) escreva (nom se (nome = “Wally”) entao escreva (“Encontrado o Wally!”) senao cont ? 5 enquanto (cont > 0) escreva (“Não é Wally”...”) cont ? (cont – 1) fim enquanto fim se ... ✂️ d) ... var nome: literal num: inteiro inicio escreva (“Digite seu nome: ”) leia (nom num ? 0 se (nome = “José”) entao num ? (num + 1) fim se escreva (“Quantidade de João encontrados: ”) escreva (num) ... ✂️ e) ... var nome: literal idade: inteiro inicio escreva (“Digite seu nome: ”) leia (nom escreva (“Digite sua idade: ”) leia (idad limpe a tela escreva (“Seu nome é:”) escreva (nom escreva (“Sua idade é:”) escreva (idad fim Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q154914 | Informática, Sistemas Distribuídos, Analista Jurídico Analista de Sistemas, PG DF, IADESSegundo Andrew Tanembaum (2007) Sistema Distribuído é uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente. Assinale a alternativa correta a respeito de um sistema de informação distribuído. ✂️ a) A distribuição de tarefas se dá a partir de requisições do usuário, que indica o endereço do servidor onde deseja executar tal tarefa. ✂️ b) Em uma rede de computadores há servidores dedicados a atender pedidos dos clientes e estes, por sua vez, têm função exclusiva de requisitantes. ✂️ c) Todos os computadores de uma rede executam tarefas de cliente e servidor, quando se deseja integrá-los em uma arquitetura de sistemas distribuídos. ✂️ d) A transparência de acesso é uma característica dos sistemas distribuídos que permite que recursos sejam acessados sem que sua localização seja determinada. ✂️ e) Em um sistema de objetos distribuídos é possível invocar métodos de um objeto, ainda que este não esteja presente no computador do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q151831 | Programação, Programação orientada a objetos, Analista Jurídico Analista de Sistemas, PG DF, IADESDentro do paradigma de programação orientada a objetos (POO), há um mecanismo utilizado para impedir o acesso direto ao estado de um objeto, restando apenas os métodos externos que podem alterar esses estados. Assinale a alternativa que apresenta o nome deste mecanismo. ✂️ a) Mensagem ✂️ b) Herança ✂️ c) Polimorfismo ✂️ d) Encapsulamento ✂️ e) Subclasse Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q148218 | Redes de Computadores, Redes sem Fio, Analista Jurídico Analista de Sistemas, PG DF, IADESAssinale a alternativa que indica o padrão de segurança mais indicado para a proteção de redes wireless. ✂️ a) MAC ✂️ b) WPA ✂️ c) WEP ✂️ d) L2TP ✂️ e) WPA2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q155418 | Engenharia de Software, Ciclo de Vida de Software, Analista Jurídico Analista de Sistemas, PG DF, IADESO ciclo de vida de um software pode ser descrito com base em modelos. Um deles, proposto por Barry Boehm em 1988, apresenta-se como um modelo onde cada fase é precedida por uma análise de risco e sua execução é realizada incrementalmente. O nome dado ao modelo descrito por Barry Boehm em 1988 é modelo ✂️ a) cascata. ✂️ b) espiral. ✂️ c) “construa e conserte”. ✂️ d) maturidade da capacidade (CMM). ✂️ e) ISO-9000. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q148315 | Redes de Computadores, QoS, Analista Jurídico Analista de Sistemas, PG DF, IADESDentre os diversos problemas a serem tratados em uma linha de comunicação de dados podemos citar o jitter. Este problema afeta, principalmente, as aplicações de tempo real, como transmissões de imagem e voz. Assinale a alternativa que melhor define jitter. ✂️ a) É a perda de pacotes ocorrida na linha de comunicação, devido a erros de dados causados pela própria linha. ✂️ b) É a medida da quantidade de quedas ocorridas em uma linha de comunicação durante a transmissão de um pacote. ✂️ c) É a medida de variação do atraso entre os pacotes sucessivos de dados em um link de comunicação. ✂️ d) É a quantidade de retransmissões de um mesmo pacote ocorrida em uma conexão remota. ✂️ e) É o tempo gasto para se transmitir um bloco de informações, de forma integral ou dividida em pacotes distintos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q155227 | Sistemas Operacionais, Linux, Analista Jurídico Analista de Sistemas, PG DF, IADESAs permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema. ✂️ a) -rw-rw-rw- 1 ricardo suporte 706113 2010-10-04 16:02 manual.pdf ✂️ b) drwxr-x--- 2 maria copa 4096 2010-10-11 16:45 Documentos ✂️ c) -rwxr--r-- 1 pedro drh 1458 2010-11-17 10:40 calculo.sh ✂️ d) crw------- 1 root root 4, 1 2011-02-21 09:27 tty1 ✂️ e) -rwxr-xr-x 54 jose users 4096 2011-02-28 11:45 planilha.xls Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q152398 | Redes de Computadores, Protocolo SMTP, Analista Jurídico Analista de Sistemas, PG DF, IADESUm administrador de redes colocou em produção um novo servidor SMTP (Simple Mail Transfer Protocol). Passados dois dias, ele observou que muitas mensagens enviadas haviam sido recusadas e que o servidor SMTP em questão, estava listado em uma lista negra de controle de SPAM (black list). Assinale a alternativa que representa a provável causa para esse problema. ✂️ a) O servidor SMTP está permitindo relay (open relay). ✂️ b) O servidor não possui filtro anti-spam instalado. ✂️ c) O endereço IP do servidor não foi cadastrado corretamente no servidor de DNS (Domain Name System). ✂️ d) O endereço IP do servidor não é válido. ✂️ e) O servidor não está cadastrado na lista anti-spam do CERT.br. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q152778 | Sistemas Operacionais, Gerência de Memória, Analista Jurídico Analista de Sistemas, PG DF, IADESA maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping. ✂️ a) Swapping possibilita ao sistema operacional e às aplicações o uso de mais memória do que a fisicamente existente em um computador. ✂️ b) A principal função do swapping é impedir que um processo utilize endereço de memória que não lhe pertença. ✂️ c) O swapping é uma técnica de endereçamento que faz com que cada processo enxergue sua área de memória como um segmento contíguo. ✂️ d) Swapping é a capacidade de troca de componentes de hardware de um computador, mesmo que o mesmo esteja ligado. ✂️ e) O swapping é um mecanismo necessário em computadores de 64 bits que permite o endereçamento de memórias superiores a 4 Gbytes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q156194 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESO código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor ✂️ a) SJGI ✂️ b) MDAC ✂️ c) FPGD ✂️ d) DFGP ✂️ e) GFPD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q151400 | Segurança da Informação, Conceitos Básicos, Analista Jurídico Analista de Sistemas, PG DF, IADESMaria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo. ✂️ a) Confiabilidade. ✂️ b) Disponibilidade ✂️ c) Integridade ✂️ d) Legalidade ✂️ e) Não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q149034 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADESEm situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise. ✂️ a) Firewall ✂️ b) Botnet. ✂️ c) DMZ. ✂️ d) Hijacking. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q155732 | Redes de Computadores, Protocolo, Analista Jurídico Analista de Sistemas, PG DF, IADESAssinale a alternativa que descreve corretamente a função principal da tabela ARP. ✂️ a) Informar o endereço IP a partir de um endereço MAC. ✂️ b) Informar o endereço IP a partir de um nome de host. ✂️ c) Controlar o broadcast em redes Ethernet. ✂️ d) Informar o endereço MAC a partir de um nome de host. ✂️ e) Informar o endereço MAC a partir de um endereço IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q151732 | Redes de Computadores, Serviços, Analista Jurídico Analista de Sistemas, PG DF, IADESAssinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino. ✂️ a) netstat ✂️ b) route ✂️ c) nslookup ✂️ d) tracert ✂️ e) Ipconfig Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q149919 | Redes de Computadores, Redes sem Fio, Analista Jurídico Analista de Sistemas, PG DF, IADESCom relação aos protocolos e padrões de redes sem fio (wireless), assinale a alternativa indicativa do padrão que permite uma velocidade de conexão de até 54 Mbps e opera apenas na frequência de 2.4 GHz. ✂️ a) IEEE 802.11a ✂️ b) IEEE 802.11b ✂️ c) IEEE 802.11g ✂️ d) IEEE 802.11c ✂️ e) IEEE 802.11n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q149862 | Informática, Analista Jurídico Analista de Sistemas, PG DF, IADESO escalonamento de tarefas é uma atividade de processamento realizada pela CPU de um computador. Esta atividade permite executar de forma mais eficiente os processos considerados prioritários para o sistema operacional. Assinale a alternativa que apresenta o escalonamento de tarefas em um computador, utilizado como servidor de arquivos de uma rede. ✂️ a) O escalonamento garantido busca atender a demanda da rede, priorizando ações de leitura e escrita em arquivos e banco de dados. ✂️ b) O algoritmo de escalonamento FIFO (First In, First Out) atua na gravação de arquivos em disco, implementando o conceito de pilha de escalonamento. ✂️ c) Os algoritmos de escalonamento preemptivos devem permitir que um processo seja interrompido durante sua execução. ✂️ d) O algoritmo de escalonamento de múltiplas filas permite o acesso simultâneo a arquivos e banco de dados disponibilizados na rede. ✂️ e) O escalonador de longo prazo seleciona os processos na interface de rede, dando prioridade às ações de I/O (Input/Output). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q151418 | Sistemas Operacionais, Linux, Analista Jurídico Analista de Sistemas, PG DF, IADESUm determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwdAnalise as permissões de acesso a esse arquivo e assinale a alternativa correta. ✂️ a) O dono do arquivo pode ler, gravar e executar o arquivo, ao passo que os demais usuários têm somente permissão de leitura. ✂️ b) O dono do arquivo, seu grupo e todos os demais usuários da rede podem ler e copiar o conteúdo desse arquivo. ✂️ c) O grupo de trabalho a que pertence esse arquivo tem apenas permissão de leitura e execução sob o mesmo. ✂️ d) Todos os usuários da rede podem executar esse arquivo, porém somente o dono tem permissão de gravação/alteração. ✂️ e) Nenhum outro usuário da rede, exceto o dono, pode executar esse arquivo e somente o dono e grupo podem lê-lo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q151011 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESA respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ a) A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ b) A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos. ✂️ c) MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS. ✂️ d) Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros. ✂️ e) Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q150654 | Redes de Computadores, Redes sem Fio, Analista Jurídico Analista de Sistemas, PG DF, IADESO padrão de rede sem fio IEEE 802.11g, utilizado no Brasil, possui uma lista de canais de frequência que não se sobrepõem. Assinale a alternativa que indica corretamente essa lista de canais. ✂️ a) 1, 2 e 3. ✂️ b) 1, 5 e 9. ✂️ c) 12, 13 e 14. ✂️ d) 1, 6 e 11. ✂️ e) 1, 7 e 9. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q149675 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADESUm software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado ✂️ a) Verme (worm). ✂️ b) Cavalo de tróia. ✂️ c) Hoax. ✂️ d) Rookit. ✂️ e) Phishing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro