Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na etapa de Transição de Serviço da ITIL v3, o processo de Gerenciamento da Configuração e de Ativo de Serviço identifica os itens de configuração necessários para entregar os serviços de TI. Nesta etapa, a captura do estado atual de um item de configuração ou ambiente em um determinado momento é chamada de

  • A. flash.
  • B. benchmark.
  • C. pipeline.
  • D. snapshot.
  • E. flashtime.

Em uma arquitetura cliente-servidor,

  • A. uma das funções do servidor é varrer a rede em busca de clientes que não tenham sido atendidos.
  • B. os clientes trocam informações entre si para não sobrecarregar o servidor.
  • C. o cliente representa a parte passiva ou reativa da relação, pois ele fica ocioso até que um servidor se conecte a ele e forneça informações para ele operar.
  • D. o cliente é representado por um processo de execução contínua, pois deve estar sempre disponível.
  • E. o cliente representa a parte ativa da relação, pois ele que é o responsável por iniciar a transmissão.

Para alterar diversas configurações do computador pode-se entrar no setup pressionando-se normalmente a tecla DELETE durante a contagem de memória. Os parâmetros de configurações alterados por meio do setup são armazenados

  • A. na CMOS.
  • B. na memória cache.
  • C. no HD.
  • D. na memória ROM.
  • E. na memória EEPROM.

Quanto ao LDAP:

  • A. é baseado no padrão X.500, sendo o adequado substituto para banco de dados relacional, file system ou DNS.
  • B. é o protocolo principal para acesso ao Active Directory e um protocolo padrão para acesso a diretórios administrados por meio do TCP/IP.
  • C. aplicações LDAP podem ser agrupadas em até 2 categorias que são: apps para localizar usuários nos bancos de dados; e apps que gerenciam estes usuários.
  • D. na estrutura de um diretório LDAP as informações são armazenadas no padrão objeto-relacional.
  • E. apesar de ser mono-plataforma, não é comercializado como open source.

No conjunto de protocolos da arquitetura TCP/IP, alguns dos protocolos que operam na camada de Transporte são:

  • A. ICMP e IGMP.
  • B. DNS e TLS/SSL.
  • C. SSH e Telnet.
  • D. TCP e UDP.
  • E. HTTP e FTP.

No Windows 7 em português, quando um usuário abre uma pasta ou biblioteca, ele pode alterar a aparência dos arquivos na janela. Para fazer esses tipos de alterações em uma pasta aberta, um Técnico em Informática sabe que

  • A. deve clicar no menu Mudar a aparência na barra de ferramentas, para acessar o botão Modos de Exibição.
  • B. ao clicar do lado esquerdo do botão Modos de Exibição há apenas 3 diferentes modos de exibição: Ícones Grandes, Lista e Detalhes, que mostra várias colunas de informações sobre o arquivo.
  • C. não existe o modo de exibição denominado Conteúdo, presente apenas no XP, que mostra todo o conteúdo dos arquivos da pasta.
  • D. ao clicar na seta do lado direito do botão Modos de Exibição, há mais opções. Ele pode mover o controle deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos.
  • E. deve apertar a tecla Windows junto com a tecla M para acionar os Modos de Exibição.

Uma estação de trabalho com o IP 192.168.200.7/20 enviou uma mensagem de difusão na rede (broadcast). A mensagem enviada deve ser recebida pelos computadores com IP no intervalo de:

  • A. 192.168.200.1 a 192.168.200.254.
  • B. 192.168.0.1 a 192.168.255.254.
  • C. 192.168.200.1 a 192.168.255.254.
  • D. 192.168.200.1 a 192.168.219.254.
  • E. 192.168.192.1 a 192.168.207.254.

Considere os cenários I e II.

I. Um site não usa SSL em todas as páginas autenticadas. O atacante simplesmente monitora o tráfego de rede (como uma rede wireless aberta), e rouba o cookie de sessão do usuário. O atacante então reproduz este cookie e sequestra a sessão do usuário, acessando dados privados do mesmo.

II. O banco de dados de senhas dos usuários usa hashes simples (unsalted) para armazenar as senhas de todos. Uma falha de upload de arquivos permite que um atacante recupere o arquivo de senhas. Todos os hashes simples poderão ser expostos através de uma rainbow table de hashes pré-calculados.

Os cenários I e II podem expor uma aplicação a riscos conhecidos como

  • A. Falta de Função para Controle do Nível de Acesso.
  • B. Redirecionamentos e Encaminhamentos Inválidos.
  • C. Quebra de Autenticação e Gerenciamento de Sessão.
  • D. Exposição de Dados Sensíveis.
  • E. Utilização d e Componentes Vulneráv eis Conhecidos.

A velocidade de transmissão 100 Mbit/s do Fast-Ethernet é alcançada com uma largura de banda de 31,25 MHz. Dessa forma, só é possível atender esta banda requerida com os cabos de par trançado de categoria

  • A. 5 ou superior.
  • B. 5a ou superior.
  • C. 6a.
  • D. 5e ou 6e.
  • E. 6 ou superior.

Com relação ao meio de propagação do sinal, as fibras óticas podem ser classificadas em monomodo e multimodo. As fibras multimodo

  • A. são usadas principalmente em LANs, pois têm um baixo custo e apresentam alto índice de refração quando comparadas com outras fibras.
  • B. apresentam desvantagem no alinhamento dos núcleos nas emendas e conectores em relação às fibras monomodo.
  • C. possuem o diâmetro do seu núcleo menor se comparado com o núcleo de uma fibra monomodo.
  • D. têm taxas de transmissão mais altas, quando comparadas às fibras ópticas monomodo.
  • E. são mais utilizadas em enlaces intercontinentais, nacionais e metropolitanos, devido à sua baixa atenuação para longas distâncias.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...