Entrar

Questões de Concurso: Técnico em Programação Operacional de Defesa Aérea

Confira aqui questões de Técnico em Programação Operacional de Defesa Aérea para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Um servidor Linux apresenta mensagem de falta de espaço em disco. Que procedimento deve ser feito para resolver essa situação?

🧠 Mapa Mental

A rede de uma pequena empresa é formada por 40 estações, que utilizam configuração estática de endereço IP, e um servidor Windows 2000. Considerando-se que frequentemente existe conflito desses endereços, que serviço pode ser implantado no Windows 2000 para resolver esse tipo de conflito?

🧠 Mapa Mental

O técnico Marcos, ao realizar estudos sobre Bancos de Dados, descobriu um conceito INCORRETO em seus apontamentos. Trata-se do que afirma que

🧠 Mapa Mental

Maurício precisava calcular “537 – 492” mas, por engano, calculou “573 – 492”. Considerando que Maurício tenha feito a conta corretamente, qual foi a diferença entre o resultado por ele encontrado e o resultado da conta original?

🧠 Mapa Mental

Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.

I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.

II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.

 III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.

 É(São) eficaz(es) a(s) ação(ões)

🧠 Mapa Mental

Luiz foi contratado para desenvolver uma aplicação WEB que acessará um banco de dados. Considerando-se que não será possível adquirir licenças (comerciais) de software, que conjunto de tecnologias Luiz deve usar para o desenvolvimento dessa aplicação?

🧠 Mapa Mental