Questões de Concursos

filtre e encontre questões para seus estudos.

De acordo com o Art. 62 da Lei nº 8.666/1993, o instrumento hábil obrigatório nos casos de concorrência e de tomada de preços é o(a):

A rede de uma pequena empresa é formada por 40 estações, que utilizam configuração estática de endereço IP, e um servidor Windows 2000. Considerando-se que frequentemente existe conflito desses endereços, que serviço pode ser implantado no Windows 2000 para resolver esse tipo de conflito?

O técnico Marcos, ao realizar estudos sobre Bancos de Dados, descobriu um conceito INCORRETO em seus apontamentos. Trata-se do que afirma que

Maurício precisava calcular “537 – 492” mas, por engano, calculou “573 – 492”. Considerando que Maurício tenha feito a conta corretamente, qual foi a diferença entre o resultado por ele encontrado e o resultado da conta original?

Um técnico em programação deseja identificar três exemplos de ambientes integrados de desenvolvimento (IDE), apresentados em

Luiz foi contratado para desenvolver uma aplicação WEB que acessará um banco de dados. Considerando-se que não será possível adquirir licenças (comerciais) de software, que conjunto de tecnologias Luiz deve usar para o desenvolvimento dessa aplicação?

Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.

I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.

II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.

 III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.

 É(São) eficaz(es) a(s) ação(ões)

Página 2