Questões de Concurso Público CEFET-RJ 2014 para Técnico de Laboratório - Informática

Foram encontradas 40 questões

Q422806 Sistemas Operacionais
Um servidor de arquivos com sistema operacional Linux utiliza o sistema de arquivos EXT4FS.

Para um administrador habilitar a permissão de escrita para grupo, sem alterar as demais permissões existentes na pasta /home/usuário, é necessário executar o comando
Alternativas
Q422807 Sistemas Operacionais
Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema operacional Windows Server.

Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o
Alternativas
Q422808 Segurança da Informação
Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor.

Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o)
Alternativas
Q422809 Segurança da Informação
Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos.

As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o conhecimento do usuário, são conhecidas como
Alternativas
Q422810 Segurança da Informação
A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança.

O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o
Alternativas
Q422811 Redes de Computadores
Os servidores devem optar por canais de comunicação seguros para garantir integridade, autenticidade e sigilo das informações transmitidas.

O padrão do IETF (Internet Engineering Task Force) que define uma camada de comunicação segura entre o nível de aplicação e o nível de transporte da arquitetura TCP/IP é o
Alternativas
Q422812 Segurança da Informação
Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua assinatura digital para uma mensagem antes de enviá-la para a entidade Y.

Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a)
Alternativas
Q422813 Segurança da Informação
A ISO 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação (SGSI) dentro do contexto da organização.

Na etapa de melhoria do processo de implantação do SGSI, a ação corretiva visa a
Alternativas
Q422814 Segurança da Informação
O RODC (Read-Only Domain Controller) fornece segurança aprimorada, tempos de logon mais rápidos e acesso mais eficiente aos recursos locais.

A administração do RODC pode ser delegada
Alternativas
Q422815 Redes de Computadores
O SAMBA possibilita o compartilhamento de recursos entre estações Linux e estações Windows.

Para isso, esse pacote de software implementa o protocolo de comunicação chamado
Alternativas
Q422816 Algoritmos e Estrutura de Dados
Considere o programa a seguir, descrito em pseudocódigo, que manipula três números reais.

imagem-001.jpg
A função Troca (x, y) faz com que o conteúdo das duas variáveis passadas como parâmetros seja trocado, isto é, ao retornar da função, o conteúdo que antes estava em x passa a estar em y, e o conteúdo antes em y encontra-se em x.

Ao final do programa, o conteúdo das variáveis m, n, p, nessa sequência, estará sempre em ordem
Alternativas
Q422817 Redes de Computadores
Os desenvolvedores de uma empresa receberam a incumbência de elaborar duas aplicações corporativas distribuídas sobre a rede (baseada na tecnologia da Internet) que interliga as várias sedes. As características dessas aplicações são as seguintes:

• a Aplicação 1 manipula registros bancários e arquivos de clientes, sendo, portanto, bastante sensível a erros que possam ocorrer na transmissão de informações pela rede;

• a Aplicação 2 lida com informações multimídia, incluindo áudio, voz e vídeo em tempo real, com interatividade entre os usuários participantes.

Os protocolos de nível de transporte mais adequados para a Aplicação 1 e para a Aplicação 2 são, respectivamente, o
Alternativas
Q422818 Algoritmos e Estrutura de Dados
Considere o seguinte algoritmo, descrito em pseudocódigo, que manipula um vetor de oito posições, indexadas de 1 a 8

imagem-002.jpg
Ao final da execução, o conteúdo do vetor M será
Alternativas
Q422819 Redes de Computadores
Em uma rede de telefonia tradicional comutada por circuitos, o estabelecimento de uma conexão com a devida alocação exclusiva de recursos pela rede é realizado como forma de garantir a continuidade da informação resultante da(o)
Alternativas
Q422820 Redes de Computadores
Considere o cenário ilustrado pela Figura a seguir, na qual cinco redes locais (LAN1 à LAN5) encontram-se interconectadas por três switches de nível 2 que funcionam como pontes transparentes (B1, B2 e B3).

imagem-003.jpg
Nesse instante, a estação I transmite um quadro para a estação J. Após essa transmissão, sem considerar qualquer outra transmissão ou respostas que possam ser enviadas posteriormente,
Alternativas
Q422821 Redes de Computadores
A União Internacional de Telecomunicações criou a recomendação H.323 para padronizar a transmissão de dados em sistemas de
Alternativas
Q422822 Redes de Computadores
A tecnologia ATM é conhecida como sendo baseada em comutação por células.

Essa denominação é originária de uma das principais características do ATM, que é a de ser uma tecnologia baseada em comutação por
Alternativas
Q422823 Redes de Computadores
A Figura a seguir ilustra uma rede formada por dois switches com 10 interfaces IEEE 802.3 cada, configurados da forma representada, onde o enlace de trunk segue o padrão IEEE 802.1q.

imagem-004.jpg
O número de domínios de difusão presentes nessa configuração é
Alternativas
Q422824 Arquitetura de Computadores
Um programador escolheu uma linguagem de alto nível para desenvolver uma aplicação para um cliente. Ele deseja entregar um código executável que possa ser simplesmente copiado na área de trabalho do cliente, que poderá executá-lo quando desejar, sem a necessidade de qualquer outro programa, recurso ou instalação, a não ser o sistema operacional (SO) nativo de sua máquina.

Nessas circunstâncias, o programador necessitará de um
Alternativas
Q422825 Redes de Computadores
Em uma rede Ethernet (IEEE 802.3) implementada com um Hub simples (que funciona como um repetidor), o IPv4 realiza o mapeamento de endereços em endereços MAC, usando o protocolo ARP.

Sabe-se que há 10 estações ligadas ao Hub, e que

• a estação X tem endereço IP 200.10.20.2 e endereço MAC 0A.12.07.45.E4.02
• a estação Y tem endereço IP 200.20.20.33 e endereço MAC 28.11.45.F0.12.0B

Em um determinado instante, a estação X tem pacotes a enviar ao endereço 200.10.20.33, mas sua tabela ARP não contém informações sobre o mapeamento desse endereço.

Nessa situação, a estação X enviará um ARP Request, que fará com que
Alternativas
Respostas
21: D
22: A
23: B
24: E
25: C
26: B
27: C
28: A
29: E
30: D
31: B
32: D
33: A
34: C
35: D
36: A
37: C
38: B
39: E
40: D