Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.359 questões
Assim como o TCP, o UDP (USer Datagram Protocol – Protocolo de Datagrama do Usuário) é um protocolo da camada de transporte, simples e rápido, sendo muito utilizado em aplicações multimídia. O cabeçalho UDP também tem 32 bits de largura (de 0 a 31), o que corresponde a 4 bytes de largura, mas o tamanho total do cabeçalho UDP é fixo. Assinale-o.
Com base no endereço IP: 16.123.12.144 e máscara de rede: 255.0.0.0. deve-se criar 7 sub-redes, para alocar algumas máquinas em setores diferentes na empresa. Os endereços de rede, máscara e broadcast das sub-redes criadas serão, respectivamente,
Quase todo protocolo de rede é composto por duas partes: cabeçalho (ou header) e área de dados (ou payload). No cabeçalho se encontram as informações de tráfego e controle do protocolo. Acerca do cabeçalho Ipv4, do qual pode-se anunciar que possui 4 bytes de largura, é correto afirmar que o campo
O traceroute, comando utilizado para descobrir toda a rota entre dois pontos em uma rede, mostra os roteadores por onde os pacotes estão caminhando, do ponto de origem até o destino. Assim como outros comandos, ele utiliza algumas chaves para melhorar os resultados. O traceroute no GNU/Linux utiliza como protocolo e porta padrões o
O cabeçalho do IPv6, regulamentado pela RFC 2460, é bem simples, se comparado com o cabeçalho do IPv4, apesar da diferença de tamanho entre eles. Acerca de alguns campos do IPv6, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Version: possui 8 bits de tamanho e sempre receberá o binário 011, que representa 3 em decimal.
( ) Traffic Class: tem 8 bits de tamanho, usado em atividades de qualidade de serviço (QoS) e priorização de tráfego.
( ) Flow Label: tem 20 bits de tamanho, sendo usado, ainda, em atividades de (QoS), juntamente com o campo Traffic Class.
( ) Payload Lenght: tem 16 bits e é responsável por armazenar, em bits, o tamanho do payload IP.
( ) Source Address: possui 128 bytes de tamanho, que é o tamanho do endereço IPv6. Os 128 bytes são divididos em quatro linhas, de forma que cada uma tenha 32 bytes, que é a largura do cabeçalho.
A sequência está correta em
O comando que mostra, em tempo real, vários dados sobre o sistema, incluindo a velocidade do tráfego de rede, é o
A finalidade da função de hash é produzir uma “impressão digital” de arquivo, mensagem ou outro bloco de dados. Para ser útil na autenticação de mensagens, uma função de hash H precisa ter as seguintes propriedades, EXCETO:
O tcdump, um excelente analisador de tráfego em modo texto, considerado por muitos como o melhor, se baseia na libcap, uma poderosa API para a captura de pacotes de rede durante seu tráfego. O tcdump utiliza chaves (complementos) para realizar as análises. Assinale a alternativa que apresenta o significado de –N no comando tcdump –N.
Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).
Vírus de computador, ou simplesmente vírus, é um código de computador que pode se replicar, pela modificação de outros arquivos e programas, para inserir um código capaz de replicação posterior. Os vírus seguem as seguintes fases de execução, EXCETO:
A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:
O ipchains, programa Linux que atua como filtro de pacotes sem estado de uso geral, é parecido com o iptables, mas são diferentes na sintaxe aceita. O iptables agrupa regras de firewall em cadeias (chains), que são coleções de regras agrupadas. Há três cadeias de sistema: input, forward e output. Para verificar se há regras carregadas no sistema, basta digitar ipchains –L, mas para limpar as regras, caso existam no sistema, utiliza-se o comando
Papéis e responsabilidades, devolução de ativos e retirada de direitos de acesso são objetivos da NBR ISO/IEC nº 27002, os quais se encontram dispostos na seção
A NBR ISO/IEC nº 27002 está estruturada em diversas seções, como, por exemplo, a gestão de incidentes de segurança da informação, que apresenta o seguinte objetivo:
“Método que visa governar os investimentos em gerenciamento de serviços através da empresa e gerenciá-los para que adicionem valor ao negócio.” A descrição refere-se ao processo denominado
São princípios da Transição do Serviço da ITIL, EXCETO:
O select do MySQL apresenta uma variedade de funções que facilitam o manuseio de alguns tipos de dados em determinadas situações. Relacione as funções aos respectivos dados. (Alguns números poderão ser usados mais de uma vez.)
1. Função para data e hora.
2. Função para expressão ou dado numérico.
3. Função para dado do tipo String.
4. Função de agrupamento.
( ) INSTR(S, substr)
( ) QUARTER(D)
( ) TAN(X)
( ) ROUND (N, (D))
( ) MAX(X)
( ) NOW( )
( ) SUM(X)
( ) UCASE(S)
A sequência está correta em
Em algumas tarefas de administração básicas no MyQL, pode-se utilizar a interface de linha de comando (Command Line Interface), com o utilitário mysqladmin, que fica no diretório bin do MySQL. O mysqladmin possui funções para essas tarefas. Assinale a alternativa que apresenta o objetivo da função refresh.
O MySQL utiliza, como um dos métodos de armazenamento padrão na sua instalação, o
Na instalação inicial do MySQL, diversas configurações devem ser feitas para o início efetivo de trabalho com ele. Uma dessas configurações é a porta de acesso que o MySQL irá utilizar. Por padrão, ele utiliza uma porta predeterminada. Assinale a alternativa que apresenta a porta padrão de instalação do MySQL.