Questões de Concurso Público HOB 2015 para Analista de Políticas Públicas - Área de Sistemas

Foram encontradas 47 questões

Q539818 Segurança da Informação
Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos. Júlio César, famoso imperador de Roma, já fazia uso do envio de mensagens embaralhadas ou escondidas para seus generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma, pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor, criptografadas é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de segurança. Assinale‐os.
Alternativas
Q539819 Redes de Computadores
O SNMP (Simple Network Management Protocol – Protocolo Simples de Gerenciamento de Rede) é a norma mais importante de gerenciamento de redes utilizado pela internet. Geralmente, é utilizado para o gerenciamento de recursos apenas até a camada de rede. Nas camadas mais altas é mais comum o Gerenciamento Corporativo Baseado na Web (WBEM – Web Based Enterprise Management), ou o Gerenciamento de Serviços Web (WS‐Management – Web Services Management). O protocolo SNMP utiliza o conceito de gerente e agente. O gerenciamento no SNMP se baseia em três ideias básicas. Acerca dessas ideias, no gerenciamento no SNMP, assinale a afirmativa INCORRETA.
Alternativas
Q539820 Sistemas Operacionais

Para utilizar o Windows Server 2008 em um servidor Web, deve‐se instalar o IIS (Internet Information Services – Serviços de Informação da Internet), que é o serviço responsável pela disponibilização dos serviços HTTP (para disponibilização de páginas) e FTP (para cópia de arquivos). O IIS possui diferentes funcionalidades disponíveis, e isto varia em função da versão do Windows Server 2008 utilizado. Relacione adequadamente alguns recursos do IIS a seus respectivos nomes.


1. Recursos HTTPs comuns. ( ) Compactação de conteúdo dinâmico.


2. Recursos de desenvolvimento de aplicativos. ( ) Monitor de solicitações.


3. Recursos de manutenção e diagnóstico. ( ) Modelo de processo.


4. Recursos de desempenho. ( ) Conteúdo estático.


5. Ferramentas de gerenciamento. ( ) Extensibilidade do NET.


A sequência está correta em

Alternativas
Q539821 Redes de Computadores
A comunicação em rede é fundamental para as empresas atuais. Configurar e gerenciar uma rede bem estruturada se torna mais fácil ao utilizar ferramentas corretas. Existem aquelas mais simples que nos ajudam a identificar determinadas situações. Quando uma máquina apresenta algum problema de conexão, como o não acesso a alguns sites, se está conectada a uma rede, um teste simples ajuda a identificar se ela está enviando e/ou recebendo pacotes da rede. Com o IP dessa máquina em mãos, o administrador pode executar um teste de outra máquina, utilizando o comando ping, assim ele tem como saber se a máquina está de fato conectada. O comando ping (sem parâmetros, como o endereço) envia um número limitado de pacotes e, analisando o resultado, é possível identificar se ela realmente está na rede. Alguns parâmetros são muito interessantes e um deles, ao ser adicionado, envia um número ilimitado de pacotes para a máquina destino,somente quando o usuário determinar. O contexto anterior refere‐se a
Alternativas
Q539822 Segurança da Informação
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que
Alternativas
Respostas
21: A
22: D
23: B
24: A
25: D