Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Dificuldade: Médio x
#28477
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Banco de Dados
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

Considere uma tabela em um banco de dados relacional. A tabela apresenta três atributos do tipo texto, sendo CPF o campo chave. 

Cliente(CPF, Nome, Endereco) 

Considerando-se que homônimos são pessoas que pos- suem o mesmo nome, mas CPF diferentes, a expressão SQL que resulta na lista dos Clientes que têm homônimos, juntamente com o número de homônimos, é:

#28476
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Sistemas Operacionais
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

Marcos é responsável por administrar uma máquina com Windows 2008 instalado. A máquina tem quatro discos em um subsistema SCSI. Disco 0, com 80GB; Disco 1, com 80GB; Disco 2, com 40GB; Disco 3, com 40GB. Recentemente, Marcos executou uma nova instalação do Windows, fazendo um backup de todos os dados dos discos, removendo todas as partições dos discos, e instalando o sistema operacional em uma partição de 20GB no Disco 0. Agora, ele deve configurar todo o espaço restante da unidade, sendo que os dados de usuário não serão armazenados no volume do sistema operacional. Marcos deseja maximizar o armazenamento de dados e garantir o tempo de funcionamento no caso de falha em um único disco. Qual configuração Marcos poderá implementar, e qual a capacidade total de armazenamento para os dados do usuário?

#28475
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Sistemas Operacionais
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

Após realizar a instalação do Apache em uma máquina com UNIX, um usuário resolveu testar o servidor Web. O trecho abaixo apresenta o resultado obtido na tela do usuário após executar um comando do UNIX. 

Trying 127.0.0.1.. 
Connected to 127.0.0.1. 4: Escape character is '^]´. 
GET / HTTP/1.0 
HTTP/1.1 200 OK 
Date: Mon, 26 oct 2009 07:30:33 GMT 
Server: Apache/2.0.18 (Unix) 

Com base no que foi exposto, qual dos comandos padrões do UNIX foi utilizado pelo usuário?

#28473
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Sistemas Operacionais
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

Para agendar um trabalho de manutenção no SUSE para ser executado no primeiro dia de cada mês, às 4h da manhã, um analista deve incluir a seguinte entrada de cron:

#28469
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Sistemas Operacionais
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

No sistema operacional UNIX, o objetivo da primitiva "fork" é permitir

#28467
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Sistemas Operacionais
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

No sistema operacional Linux, o comando

#28466
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir.

. As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais. 

. O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos. 

.Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design. O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos. 

I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário. 

II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor. 

III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura. 

Está(ão) correta(s) a(s) iniciativa(s)

#28463
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir.
I - As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiver sendo utilizado, menores serão os riscos.
II - O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostname do cliente.
III - Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd para realizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informações armazenadas em um banco de dados separado.

Está(ão) correta(s) a(s) afirmativa(s)

#28462
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que

#28461
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal no domingo e, em seguida, programa um trabalho de backup para ser executado todas as noites nas próximas duas semanas. Qual tipo de backup realiza essa tarefa mais rapidamente?

#28459
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

O processo de assinatura digital de um documento através de uma função hash MD5 garante

#28458
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

Para a gestão dos ativos, segundo a norma NBR ISO/ IEC 27001:2006, são feitas as seguintes afirmativas: 
I - todos os ativos devem ser claramente identificados e um inventário de todos os ativos importantes deve ser estruturado e mantido; 
II - a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização; 
III - todas as informações e ativos associados com os recursos de processamento da informação devem ter um "proprietário" designado por uma parte definida da organização. 

Está(ão) correta(s) a(s) afirmativa(s)

#28457
Concurso
IBGE
Cargo
. Cargos Diversos
Banca
CESGRANRIO
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 - Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;
2 - Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;
3 - Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;
4 - Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;
5 - Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que

#28454
Concurso
IBGE
Cargo
Analista de Sistemas - Suporte à Comunicação e à Rede
Banca
CESGRANRIO
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de Serviço (QoS) garantida. Qual dos protocolos baixo, referenciados pelo H.323, é um padrão de codificação de áudio?

#28450
Concurso
IBGE
Cargo
Analista de Sistemas - Suporte à Comunicação e à Rede
Banca
CESGRANRIO
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio
(1,0)

A respeito da tecnologia VoIP, analise as afirmativas a seguir. 

I - O protocolo VTP é utilizado em certas implementações de VoIP para criação, modificação e término de sessões. 
II - Os gateways de voz realizam a transcodificação do sinal de voz entre os padrões adotados pela rede de telefonia tradicional e a rede VoIP. 
III - Os switches e roteadores adequados para lidar com VoIP devem ter recursos para o fornecimento de energia para telefones IP padrão IEEE 802.3af, per- mitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP. 

Está(ão) correta(s) a(s) afirmativa(s)