Magna Concursos

Foram encontradas 60 questões.

70689 Ano: 2009
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: INFRAERO

O design lógico do banco de dados, inclusive as tabelas e as relações entre elas, é a parte fundamental de um banco de dados relacional otimizado. A normalização do design lógico de um banco de dados envolve o uso de métodos formais para separar os dados em várias tabelas relacionadas. Nesse sentido,

 

Provas

Questão presente nas seguintes provas
70688 Ano: 2009
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: INFRAERO

A natureza e complexidade de um aplicativo de banco de dados, e também o processo de planejamento, podem variar significativamente. Um banco de dados pode ser relativamente simples e projetado para uso de uma única pessoa ou pode ser grande e complexo, projetado para lidar com as transações financeiras de milhares de clientes. Durante o processo de coleta de informações, é essencial identificar os objetos ou entidades principais que serão gerenciados pelo banco de dados. Se, numa fábrica de automóveis, o “automóvel” é o objeto primário, os objetos a ele relacionados podem ser:

I. os funcionários que fabricam o automóvel;

II. os fornecedores que vendem os componentes para a fabricação do automóvel;

III. os clientes que compram os automóveis;

IV. as transações de vendas realizadas com os clientes.

É correto o que consta em

 

Provas

Questão presente nas seguintes provas
70687 Ano: 2009
Disciplina: Gerência de Projetos
Banca: FCC
Orgão: INFRAERO

Um escritório de projetos (PMO) é uma unidade organizacional que centraliza e coordena o gerenciamento de projetos sob seu domínio. Um PMO também pode ser chamado de “escritório de gerenciamento de programas”, “escritório de gerenciamento de projetos” ou “escritório de programas”. Um PMO, em suas atribuições exclusivas,

 

Provas

Questão presente nas seguintes provas
70686 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: INFRAERO

Em relação aos ambientes de armazenamento de grandes volumes de dados SAN (Storage Area Network) e NAS (Network Attached Storage), considere:

I. O ambiente NAS consiste num conjunto de dispositivos de armazenamento de dados gerenciados por servidores sob uma rede de alta velocidade, utilizando, principalmente, Fibre Channel, sendo os dados transportados em blocos de dados. No ambiente SAN, a estrutura da rede é normalmente Ethernet, e os dados são transportados ao longo da rede em arquivos.

II. Enquanto o NAS é um meio compartilhado que usa a rede por IP e protocolos de sistemas de arquivos como Network File System (NFS) ou Common Internet File System (CIFS) para o acesso aos dados, o SAN faz uso de protocolos, tais como, FCP − Fibre Channel Protocol e variações do protocolo SCSI (ULPs).

III. Uma NAS permite o compartilhamento de dispositivos de armazenamento entre diversos servidores, estejam eles em um mesmo local ou dispostos remotamente, sendo seu uso indicado para situações onde dados precisam estar armazenados de forma segura e acessível em tempo hábil. Por outro lado, as SANs são soluções mais simples que as NAS, uma vez que sua implementação ocorre em redes já existentes. Em casos de criticidade maior, a solução em SAN pode contar com um canal dedicado (exclusivo) de acesso à rede.

É correto o que consta em

 

Provas

Questão presente nas seguintes provas
70685 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: INFRAERO

No que se refere à segurança de redes e controle de acesso, considere:

I. O roteador, quando utilizado como dispositivo único para tradução da política de segurança, exerce esse papel que permite a passagem de qualquer tipo de tráfego, e aplicando restrições de access-lists em pacotes originários de endereços de redes inválidas, além de outros filtros de proteção contra endereços IP e serviços específicos.

II. Ao contrário dos roteadores, os sistemas de firewall executam o bloqueio de qualquer tipo de tráfego e permitem somente a passagem de tráfego específico em serviços e IPs autorizados, ou seja, enquanto nos roteadores tudo pode passar, salvo exceções, nos firewalls nada pode passar, salvo exceções.

III. As redes de perímetro ou DMZ destinam-se a criar um limite que permite a separação do tráfego entre redes internas e externas. A segurança de perímetro normalmente é proporcionada por um firewall, que inspeciona os pacotes e as sessões para determinar se devem ser transmitidos para a rede protegida ou a partir dela ou, ainda, ser abandonados. As boas práticas recomendam a concentração de serviços no menor número possível de servidores, atrás de um sistema de firewall.

IV. No ambiente Windows, boas práticas de proteção devem abranger, entre outras: a renomeação das contas internas Administrador (Administrator) e Convidado (Guest); a necessidade configuração de um serviço para fazer logon usando uma conta de domínio; e evitar criar OUs para cada função de servidor dentro da OU Servidores Membros (Member Servers).

V. No ambiente Linux, certificar-se que o arquivo de senhas seja lido apenas pelo "root"; inibir a entrada no “root” de qualquer terminal, exceto a console através do comando “su”; não habilitar SUID/SGID em scripts; remover todos os shells que não estiverem em uso, entre outras, constituem medidas para auxiliar os administradores de sistema a manter a segurança de suas instalações em um nível aceitável.

É correto o que consta APENAS em

 

Provas

Questão presente nas seguintes provas
70684 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO

No cenário corporativo atual, as empresas necessitam proteger informações de usuários não autorizados que estejam dentro ou fora de seus segmentos de rede. Dessa forma, a segurança de redes é obtida por meio da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais, tanto Windows quanto Linux, considere:

I. Um gerenciamento efetivo de riscos requer o entendimento do impacto que todas as possíveis ameaças representam a um ambiente corporativo. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo X benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

II. Servidores de e-mails inadequadamente configurados, implementações de segurança específicas para recusar o envio de e-mail por domínios não autorizados, qualquer usuário podendo enviar mensagens explorando o open relay. Apesar de ocorrer apenas no ambiente Linux, o custo para implementar os controles que evitem essas vulnerabilidades é relativamente maior que suas consequências.

III. Em termos de segurança de redes, tanto no ambiente Linux quanto no ambiente Windows, o gerenciamento de riscos deve ocorrer por meio de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes em um site específico. Sendo, normalmente, realizado por amostragem, o processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, entre outros, roteadores/switches de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

É correto o que consta em

 

Provas

Questão presente nas seguintes provas
70683 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: INFRAERO

No que concerne às tecnologias de redes de longa distância, considere:

I. A essência do frame relay é o fato de ser uma rede não orientada a conexões com controle de erros e de fluxo. Por se tratar de uma rede não orientada a conexões, os pacotes são entregues em ordem e tornam o frame relay semelhante a uma LAN de área extensa.

II. O ATM usa células pequenas de tamanho fixo porque podem ser roteadas por switches com rapidez e também tornam mais fácil a criação de hardware capaz de tratar muitas células em paralelo. Além disso, elas não bloqueiam as linhas de transmissão por um tempo muito longo, facilitando o oferecimento de garantias de qualidade de serviço.

III. Em redes frame relay com topologia, onde subinterfaces ponto-a-ponto são utilizadas, não é necessário configurar endereços IP na interface física, pois eles são configuráveis nas subinterfaces. A tecnologia frame relay é indicada quando os escritórios de uma empresa necessitam ter conexão com uma rede WAN, baseada na comutação de pacotes.

IV. Nas redes de circuitos virtuais tradicionais, quando um usuário quer estabelecer uma conexão, um pacote de configuração é lançado na rede para criar o caminho e gerar as entradas da tabela de encaminhamento. No MPLS há duas maneiras de criar as entradas da tabela de encaminhamento: abordagem orientada para dados e abordagem orientada por controle.

É correto o que consta APENAS em

 

Provas

Questão presente nas seguintes provas
70682 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: INFRAERO

Após informar a URL http://www.infraero.gov.br/ouvi.php?gi=ouvi ao navegador instalado no computador,

I. o navegador separa a URL em três partes: o protocolo, o nome do servidor e o nome do arquivo;

II. o navegador se comunica com um servidor DNS para traduzir o nome do servidor "www.infraero.gov.br" em um endereço IP que ele usa para se conectar àquela máquina servidora;

III. o navegador forma uma conexão com o servidor Web naquele endereço IP na porta 80;

IV. seguindo o protocolo HTTP, o navegador envia uma solicitação GET ao servidor, pedindo o arquivo http://www.infraero.gov.br/ ouvi.php?gi=ouvi;

V. o servidor responde com o texto HTML da página da Web para o navegador;

VI. o navegador lê as tags HTML e formata a página na tela do computador.

A sequência correta em que ocorre a interação entre o computador e o servidor corresponde a:

 

Provas

Questão presente nas seguintes provas
70681 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: INFRAERO

Considere o quadro abaixo, contendo trechos do código para configuração de servidor DNS no ambiente LINUX:

Enunciado 3454078-1

Analise:

I. O código da linha 2 identifica a porta padrão do serviço de DNS e o número de IP no qual o serviço de DNS deverá rodar.

II. Na linha 9, o código indica que o DNS é mandatório.

III. "gestão.infraero.br" é um DNS recursivo e "infraero.br" é um DNS mandatório.

IV. Na linha 29 está faltando o último octeto no endereço IP.

É correto o que consta em

 

Provas

Questão presente nas seguintes provas
70680 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: INFRAERO

Fisicamente, um switch assemelha-se a um hub. A diferença reside no modo como os dois dispositivos operam: o hub simula um meio único compartilhado por todos os computadores, enquanto o switch segmenta a rede local, onde cada computador tem um segmento para si próprio. Numa rede Ethernet de Gigabit,

 

Provas

Questão presente nas seguintes provas