Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No protocolo SMTP, a comunicação entre o Emissor- SMTP e o Receptor-SMTP é feita por meio de comandos formados por sequências de caracteres ASCII. Alguns destes comandos são, EXCETO:

  • A. HELO
  • B. MAIL
  • C. RCPT
  • D. DATA
  • E. CRYP

Acerca da utilização de um Firewall, considere as seguintes afirmativas:

I – A utilização de um Firewall pressupõe a utilização da técnica de NAT (Network Address Translation), pois somente deste modo é possível estabelecer regras de acesso.

II – Em um Firewall de filtro de pacotes, que verifica os cabeçalhos das camadas 3 e/ou 4 do modelo OSI, é possível formar regras bloqueando ou liberando endereços de rede de origem ou destino e as portas envolvidas na conexão.

III – A utilização de um Firewall de filtro de pacotes elimina a possibilidade de infecção de vírus nos computadores da rede local protegida por ele.

Pode-se afirmar que:

  • A. apenas I e II estão corretas.
  • B. apenas II está correta.
  • C. apenas I está correta.
  • D. apenas I e III estão corretas.
  • E. apenas II e III estão corretas.

No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:

  • A. RDIS
  • B. DCCP
  • C. IPsec
  • D. SIP
  • E. xDSL

Um administrador de servidores deseja realizar um processo de backup que inclui a realização de uma cópia completa de todos os arquivos de um determinado volume às 06 horas da manhã, e cópias horárias entre 07 e 22 horas que contenham, cada uma delas, todos os arquivos modificados desde a cópia das 06 horas. O tipo de backup das cópias horárias deverá ser:

  • A. Incremental.
  • B. Diferencial.
  • C. Normal.
  • D. Sequencial.
  • E. Sazonal.

Os métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o:

  • A. AES
  • B. RC4
  • C. RSA
  • D. 3DES
  • E. Blowfish

Considere a tabela a seguir que mostra as permissões de acesso habilitadas para o arquivo NCC1701 em um ambiente Linux:

O comando que atribui as permissões listadas acima para o arquivo é o:

  • A. chmod 222 NCC1701
  • B. chmod 333 NCC1701
  • C. chmod 333 NCC1701
  • D. chmod 635 NCC1701
  • E. chmod 334 NCC1701

Um certificado digital é um documento eletrônico assinado digitalmente e que normalmente apresenta diversas informações, EXCETO:

  • A. períoperíodo de validade do certificado.do de validade do certificado.
  • B. chave privada.
  • C. número de série.
  • D. nome e assinatura da entidade que assinou o certificado.
  • E. nome da pessoa ou entidade que está sendo certificada.

Considere as afirmativas a seguir acerca do sistema de arquivos NTFS utilizado em um servidor Windows Server 2012 R2:

I – Neste sistema de arquivos é possível a criação de quotas de disco que permitam monitorar e controlar o espaço em disco usado pelos usuários.

II – O NTFS suporta compressão de dados nativamente.

III – É possível montar um volume adicional em uma pasta vazia de um volume local NTFS, caso se precise de espaço adicional para uso por esta pasta.

Pode-se afirmar que:

  • A. apenas II e III estão corretas.
  • B. apenas I está correta.
  • C. apenas II está correta.
  • D. apenas I e II estão corretas.
  • E. I, II e III estão corretas.

Considere as seguintes afirmativas sobre conceitos, tipos e configurações de RAID (Redundant Array of Independent Disks):

I – Um conjunto de 4 discos de 1 TB cada pode ser colocado em uma configuração RAID 0, gerando um volume com apenas 3 TB, mas que apresenta alta tolerância a falhas e com alta confiabilidade.

II – Um conjunto de 2 discos de 1 TB cada pode ser colocado em uma configuração de RAID 1, gerando um volume de 1 TB.

III – Um conjunto de 6 discos de 1 TB cada pode ser colocado em uma configuração RAID 5, gerando um volume de 6 TB.

Pode-se afirmar que:

  • A. apenas I está correta.
  • B. apenas I e II estão corretas.
  • C. apenas II está correta.
  • D. apenas III está correta.
  • E. I, II e III estão corretas.

Durante o processo de instalação do Active Directory em um servidor Windows, são criados alguns arquivos, EXCETO:

  • A. NTDS.dit
  • B. EDB.log
  • C. EDB.chk
  • D. FSMO.dat
  • E. RES1.log
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...