Questões de Concursos
filtre e encontre questões para seus estudos.
O PMBOK (Project Management Body of Knowledge) é um guia contendo um conjunto de práticas para a gestão de projetos, que apresenta cinco grupos de processos e nove áreas de conhecimento. Dentre as áreas de conhecimento, destacar-se:
I. Aquisições
II. Escopo
III. Integração
IV. Planejamento
V. Stakeholders
Quais alternativas fazem parte das nove áreas de conhecimento, conforme o PMBOK?
Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível.
Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?
No contexto de Orientação a Objetos, analise as afirmativas seguintes:
I. Dá-se o nome de “polimorfismo” à habilidade de diferentes instâncias, de classes diferentes, responderem à mesma mensagem de maneira diferente.
II. O objetivo da criação de uma classe concreta é encapsular outra classe com comportamento comum.
III. Os métodos de instância podem ser acessados pela classe ou pela instância, e os métodos de classe podem ser acessados somente pela instância.
É CORRETO apenas o que se afirma em
O sistema operacional utilizado no servidor de arquivos de uma ONG é o Windows Server. Foi pedido que as permissões NTFS fossem configuradas corretamente para que os usuários pudessem ter acesso. Existem dois grupos: “colaboradores internos” e “colaboradores externos”.
O grupo colaboradores internos possui acesso de leitura, gravação e modificação dos arquivos, e isto foi definido nas permissões NTFS. Todos os usuários utilizam essas exatas permissões.
Já o grupo colaboradores externos somente deve possuir opção de leitura, com exceção de uma das diretoras da ONG, que deve ter permissão total e pertence a este grupo.
Ao se configurar as permissões NTFS do grupo colaboradores externos, utilizou-se a coluna “negar” para a opção Modificar. Entretanto, a conta da diretora teve a mesma opção Modificar marcada na coluna “permitir”.
Assinale a alternativa que identifica CORRETAMENTE o resultado da configuração:
Você recebeu um chamado técnico de que um dos computadores desktop da empresa não está mais ligando. Ao verificar, vê-se que o micro não dá mais nenhum sinal de vida: não acende nenhuma luz, não faz nenhum barulho na inicialização e nada aparece no monitor. Você verificou as conexões de energia e elas estão todas ligadas corretamente, com a voltagem adequada. Ao questionar o funcionário, ele reporta que estava sentindo um cheiro de queimado antes do computador parar de funcionar de vez.
Com base nos dados recolhidos, qual é o provável problema do computador?
Ao configurar o roteador de uma empresa, foi pedido à equipe de TI que o redirecionamento de portas fosse corretamente implementado para liberar o acesso de fora para dentro aos serviços RDP (Remote Desktop) e ao servidor HTTP/HTTPS. Todos esses serviços estarão acessíveis em uma mesma máquina da rede interna, no caso o servidor SRV01 que possui o endereço IP 192.168.33.1.
Foi requisitado explicitamente que não se utilizasse do recurso de zona desmilitarizada do roteador e sim apenas do port forwarding.
Sabendo das necessidades da empresa ,assinale a alternativa que apresenta CORRETAMENTE o que deverá ser feito no roteador.
Uma empresa possui atualmente, em sua rede interna, um endereço de rede de Classe C, com a máscara CIDR de /24. Tem portanto uma única rede: 192.168.0.0/24. Devido ao grande aumento no número de departamentos, e muitos destes possuindo poucos computadores, decidiram segmentar a rede em várias sub-redes (VLANs). Considerando-se o recurso de subnet zero, deseja-se dividir inicialmente a rede original em sub-redes de 64 endereços IP. Logo após essa divisão, precisa-se dividir mais duas sub-redes resultantes: uma em VLSMs de 32 endereços IP e outra em VLSMs de 16 endereços IP.
Quantas sub-redes haverá no total após todas as divisões em VLSMs?
Os itens a seguir referem-se aos equipamentos de conexão à rede:
I. A diferença entre Switches e Roteadores é a capacidade que os roteadores possuem de implementar QoS e os Switches não possuem esta capacidade.
II. Switches gerenciáveis fazem conexões entre nós da LAN e não com a WAN, enquanto os roteadores fazem conexão entre nós da LAN e da WAN. Porém, ambos são capazes de implementar recursos como redes Virtuais(VLAN).
III.Uma rede virtual privada(VPN) somente é possível de ser implementada através de um roteador.
Analise os itens acima e marque a alternativa CORRETA:
Em relação ao tema virtualização, analise as seguintes afirmativas:
I. A virtualização total utiliza conversão binária para executar as instruções privilegiadas no Hardware (chamadas do sistema operacional convidado) e execução direta no Hardware para executar as instruções não privilegiadas (requisições das aplicações no nível de usuário).
II. A paravirtualização pode oferecer maior desempenho que a virtualização total, modificando o kernel do sistema operacional convidado para executar as instruções privilegiadas através do VMM (Virtual Machine Monitor - também conhecido como Hypervisor), diminuindo a sobrecarga causada pela conversão binária.
Quais afirmativas estão corretas?