Magna Concursos

Foram encontradas 1.000 questões.

2748912 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS?
 

Provas

Questão presente nas seguintes provas
2748911 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
Muitas empresas têm grandes quantidades de informações confidenciais on-line, como segredos comerciais, planos de desenvolvimento de produto, etc. Além do perigo das informações virem a público, também há o perigo do vazamento dessas informações dentro da empresa. Em consequência disso, são necessários mecanismos para manter a segurança em estações de trabalho e um deles é o chamado firewall. Em relação ao firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai.
( ) Um firewall é um mecanismo de segurança (um software), que muitas vezes já vem no próprio sistema operacional, mas que também pode ser instalado no computador.
( ) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
( ) Um problema com os firewalls é que eles oferecem um único perímetro de defesa. Se essa defesa for rompida, tudo estará perdido. Por esse motivo, costumam ser usados em uma defesa em camadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2748910 Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
O administrador de TI da sua organização usa o Centro de Software para instalar aplicativos, atualizações de software e atualizar o Windows. O Centro de Software é instalado automaticamente em dispositivos Windows que sua organização de TI gerencia. Em relação ao Centro de Software, analise as assertivas abaixo:
I. Se vários usuários estiverem usando um dispositivo ao mesmo tempo, o usuário com a ID de sessão mais alta será o único a ver todas as implantações disponíveis no Centro de Software.
II. Alguns aplicativos podem exigir aprovação antes de serem instalados. Quando um administrador aprova sua solicitação, você pode instalar o aplicativo. Se você aguardar, o Centro de Software instala automaticamente o aplicativo durante seu horário não comercial.
III. O Centro de Software permite instalar mais de um aplicativo por vez em vez de esperar que um seja concluído antes de iniciar o próximo.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
2748909 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
As máquinas virtuais surgiram pela primeira vez, comercialmente, em mainframes IBM em 1972. A virtualização era fornecida pelo sistema operacional VM da IBM. Em relação às máquinas virtuais, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Quanto mais suporte de hardware estiver disponível dentro de um sistema, mais ricas em recursos e estáveis as máquinas virtuais poderão ser e melhor será seu desempenho.
( ) O gerenciador de máquina virtual, Virtual Machine Manager (VMM), cria e executa máquinas virtuais, fornecendo uma interface que é idêntica ao hospedeiro.
( ) As implementações de máquinas virtuais envolvem vários componentes. Na base, está o hospedeiro, o sistema de hardware subjacente que executa as máquinas virtuais.
( ) Uma vantagem das máquinas virtuais em centros de dados de produção é a consolidação do sistema, que envolve tomar dois ou mais sistemas separados e executá-los em máquinas virtuais em um único sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2748908 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
O termo virtualização tem muitos significados, e os aspectos da virtualização permeiam todos os aspectos da computação. As máquinas virtuais são um exemplo dessa tendência. Em relação à virtualização, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) A capacidade de virtualizar não depende dos recursos fornecidos pela CPU.
( ) Um recurso comum à maioria das implementações de virtualização é a capacidade de congelar ou suspender a máquina virtual em execução.
( ) Uma vantagem importante da virtualização é que o sistema hospedeiro é protegido das máquinas virtuais, da mesma forma que as máquinas virtuais são protegidas umas das outras.
( ) Uma vantagem das máquinas virtuais para os desenvolvedores é que múltiplos sistemas operacionais podem ser executados concorrentemente na estação de trabalho do desenvolvedor. Essa estação de trabalho virtualizada permite a transferência e o teste rápido de programas em vários ambientes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2748907 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
A indústria da virtualização é vasta e vem crescendo, o que prova sua utilidade e importância. Em relação à virtualização, analise as assertivas abaixo e assinale a alternativa correta.
I. A virtualização é uma tecnologia que permite que sistemas operacionais sejam executados como aplicações dentro de outros sistemas operacionais.
II. A virtualização é membro de uma classe de softwares que também inclui a emulação. A emulação é usada quando o tipo da CPU de origem é diferente do tipo da CPU de destino.
III. Empresas que criam software para vários sistemas operacionais podem usar a virtualização para executar todos esses sistemas operacionais no mesmo servidor físico para desenvolvimento, teste e depuração.
 

Provas

Questão presente nas seguintes provas
2748906 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
O Active Directory (AD) é a implementação do Windows para os serviços do protocolo peso-leve de acesso a diretórios, Lightweight Directory-Access Protocol (LDAP). Em relação ao Active Directory, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários.
( ) Usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório.
( ) A segurança é integrada ao Active Directory por meio da autenticação de logon e do controle de acesso aos objetos no diretório.
( ) Um conjunto de regras, o catálogo global, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites nas instâncias desses objetos e o formato dos nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2748905 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
O Windows é um sistema operacional moderno que é executado em PCs, laptops, tablets e smartphones de consumidores, bem como em PCs de desktop e servidores corporativos. Em relação ao sistema operacional Windows 11, analise as assertivas abaixo:
I. Se você conectar o PC a um monitor externo, o Windows 11 pode lembrar onde estavam essas janelas quando você sair, voltar e se reconectar.
II. Com os grupos de área de trabalho, você pode organizar as janelas e os aplicativos abertos em “áreas de trabalho” separadas para que seja mais fácil mudar entre os modos de trabalho e diversão.
III. O Controle Inteligente de Aplicativos é exclusivo para o Windows 11. Ele fornece uma camada de segurança ao permitir que somente aplicativos de boa reputação sejam instalados.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
2748904 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
Em relação aos módulos do kernell do sistema Linux, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Os módulos do kernel permitem que um sistema Linux seja configurado com um kernel mínimo padrão, sem quaisquer drivers de dispositivos adicionais embutidos.
( ) Se você usar módulos do kernel, não terá que criar um novo kernel para testar um novo driver.
( ) Entre outras coisas, um módulo do kernel pode implementar um driver de dispositivos, um sistema de arquivos ou um protocolo de rede.
( ) Qualquer pessoa que queira escrever um código do kernel é capaz de compilar um kernel modificado e reinicializar com essa nova funcionalidade.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2748903 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
O Linux é um sistema multiusuário e multitarefa preemptivo com um conjunto completo de ferramentas compatíveis com o UNIX. O sistema Linux é composto por três corpos de código principais: kernel, bibliotecas de sistema e utilitários de sistema. Em relação a essas três componentes, analise as assertivas abaixo:
I. O kernel é responsável por manter todas as abstrações importantes do sistema operacional, incluindo itens como memória virtual e processos.
II. As bibliotecas do sistema definem um conjunto-padrão de funções por meio das quais as aplicações podem interagir com o kernel.
III. Os utilitários do sistema conhecidos como daemons são invocados apenas uma vez para inicializar e configurar certos aspectos do sistema.
Quais estão INCORRETAS?
 

Provas

Questão presente nas seguintes provas