Questões de Concursos

filtre e encontre questões para seus estudos.

Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de
Tecnologia que aumenta a frequência do clock para melhorar o desempenho dos núcleos ativos, quando o processador detecta que está abaixo de sua capacidade, temperatura ou limites:
O assistente de código do Netbeans IDE 7.0 (Idioma Português – Brasil) é uma ferramenta muito útil para maximizar a produtividade e suportar o desenvolvimento racional de software. É correto afirmar que o atalho CTRL + SHIFT + M serve para
RAID (Redundant Array of Independent Disks) é uma tecnologia que combina múltiplos discos rígidos em uma única unidade lógica para melhorar o desempenho, a redundância de dados ou ambos. O RAID pode ser implementado via hardware ou software, e existem diferentes "níveis" de RAID que oferecem várias combinações de desempenho e segurança de dados.
Das configurações de RAID listadas a seguir, assinale a que proporciona a melhor combinação de desempenho e redundância.
Faixa de IP refere-se a um intervalo de endereços IP que pode ser utilizado dentro de uma rede. Os endereços IP (Internet Protocol) são usados para identificar dispositivos em uma rede e permitir a comunicação entre eles.
A etapa correta ao configurar uma faixa pré-definida de IPs para uma rede local é

A respeito de redes de computadores, julgue o item seguinte.

No modelo de referência OSI, cabe ao nível de sessão realizar transformações, tais como compressão e criptografia, nos dados.

Referente às descrições das funções disponíveis no Microsoft Excel 365, assinale a alternativa que apresenta a descrição da função LUCRO.
O profissional chamado DBA (Administrador de Banco de Dados), dentre suas principais tarefas, tratando de segurança de banco de dados, deve:
O Apache Tomcat é um servidor de aplicação amplamente utilizado. Sabendo disso, assinale a alternativa que apresenta a linguagem de programação para a qual o Tomcat foi projetado.
Um técnico de informática do MPRS recebeu um chamado para investigar a lentidão na rede de um dos setores da instituição. Os usuários relataram dificuldades ao acessar sistemas internos e serviços na internet. Para diagnosticar o problema, o técnico precisa verificar quais conexões estão ativas no servidor e identificar se há tráfego suspeito ou portas em escuta que possam estar consumindo recursos excessivos. Ele decide utilizar um comando do sistema para listar todas as conexões TCP (Transmission Control Protocol) ativas, as portas abertas e outras estatísticas da rede. Diante desse cenário, qual comando o técnico deve utilizar para obter essas informações?

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir.

( ) Hijacker.

( ) Key logger.

( ) Vírus.

( ) Worm.

( ) Cavalo de Troia (Trojan).

( ) Sniffer.

( ) Backdoor.

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
No campo da semântica existe um problema complicado de se lidar, que é o uso excessivo da tag div. Um verdadeiro coringa do HTML, que por ser um elemento genérico, é utilizado para definir quase toda a estrutura das páginas, desde o cabeçalho ao rodapé. Com isso, o HTML5 traz alguns elementos para suprir essa falta de tags mais semânticas e descritivas para alguns elementos clássicos em diversos cenários, como cabeçalhos, menus de navegação e áreas de conteúdo secundário, EXCETO:

A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da gestão de serviços de TI e da gestão de projetos em uma organização.


I De acordo com o manual de serviços de TI da organização, o termo de abertura é usado para descrever os detalhes para um novo acordo com a fase de estratégia de serviço (da ITIL).

II Há necessidade de implantar um processo que seja responsável por gerenciar o ciclo de vida das ações concernentes à garantia de que a operação normal de um serviço seja restaurada tão rapidamente quanto possível e que o impacto no negócio seja minimizado.

III A organização possui um ambiente em rápida mutação, sendo difícil a definição antecipada dos requisitos e do escopo dos projetos.

A respeito dessa situação hipotética, julgue o item a seguir.


O item II pode ser atendido com a implantação em conjunto do gerenciamento de incidentes da operação de serviços do ITIL v3 e com a área de conhecimento gerenciamento do tempo do projeto do PMBOK.

No ambiente Windows, é a função principal do Serviço de Identidade e Acesso:
É correto afirmar que a Lei Federal nº 12.527/2011 (Lei de Acesso à Informação)
UML 2.0 define diversos tipos de diagrama, classificando-os como sendo dos tipos estrutural e comportamental, sendo correto que o diagrama de
O COBIT 5 estabelece cinco princípios, sendo correto que, especificamente, um desses princípios é:
As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o
Localizam-se no interior de um microprocessador e servem para armazenar um número limitado de bits, geralmente uma palavra de memória. Os mais importantes possuem as funções de (I) apontar para a próxima instrução, (II) executar e armazenar a instrução em execução e, também, (III) outros que permitem o armazenamento de resultados intermediários.

Trata-se de
O MPS.BR (Melhoria de Processo do Software Brasileiro) é um modelo de referência criado para apoiar a melhoria e avaliação de processos de software, oferecendo uma alternativa acessível e alinhada às necessidades das empresas brasileiras. Ele estrutura níveis de maturidade que orientam a evolução da gestão e desenvolvimento de software. Nesse sentido, qual é o nível do MPS.BR em que a gerência de requisitos está inserida?
Página 16