Questões de Concurso Público ABIN 2010 para Agente Técnico de Inteligência - Área de Tecnologia da Informação

Foram encontradas 149 questões

Q78944 Redes de Computadores
O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão.
Alternativas
Q78945 Redes de Computadores
O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Quando utilizado em sistemas do tipo Linux, o SSH possibilita ao usuário root efetuar login remoto.
Alternativas
Q78946 Redes de Computadores
O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado.
Alternativas
Q78947 Redes de Computadores
O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo gerenciado receba comandos remotos.
Alternativas
Q78948 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação A tiver o endereço IP 192.168.1.1 com máscara 255.255.255.252 e o destino da comunicação for uma estação B com IP 192.168.1.4, ocorrerá roteamento.
Alternativas
Q78949 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação C tiver o endereço IP 10.100.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação D com IP 10.100.2.1, então as estações C e D estão em subredes diferentes.
Alternativas
Q78950 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação G tiver o endereço IP 256.257.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação H com IP 192.168.1.4, ocorrerá roteamento.
Alternativas
Q78951 Redes de Computadores
Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação E tiver o endereço IP 200.10.150.1 com máscara /25 e o destino da comunicação for uma estação F com IP 200.10.150.125, elas vão precisar de um roteador para se comunicarem.
Alternativas
Q78952 Noções de Informática
Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.

file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet

Acerca dessa situação, julgue os itens subsequentes.

File:pdf diz à ferramenta de busca do Google que as respostas deverão ficar restritas a arquivos do tipo pdf.
Alternativas
Q78953 Noções de Informática
Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.

file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet

Acerca dessa situação, julgue os itens subsequentes.

O código sitio:prova.com.br na linha de comando comunica à ferramenta de busca do Google que as respostas deverão excluir o sítio prova.com.br.
Alternativas
Q78954 Noções de Informática
Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.

file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet

Acerca dessa situação, julgue os itens subsequentes.

Se protocolo telnet estivesse entre aspas, a ferramenta de busca do Google entenderia que a frase protocolo telnet deveria ser incluída entre os resultados apresentados.
Alternativas
Q78955 Noções de Informática
Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.

file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet

Acerca dessa situação, julgue os itens subsequentes.

O comando +tcp informa à ferramenta de busca do Google que as respostas deverão excluir a palavra tcp.
Alternativas
Q78956 Segurança da Informação
O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.

Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.

Se for importante proteger a integridade da mensagem, X e Y devem utilizar um certificado digital em combinação com uma chave privada do destinatário da mensagem.
Alternativas
Q78957 Segurança da Informação
O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.

Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.

Se X e Y desejarem que somente o receptor, no local de destino, seja capaz de abrir a mensagem, é necessário que o emissário cifre a mensagem com a chave pública do destinatário.
Alternativas
Q78958 Segurança da Informação
O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.

Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.

Caso X e Y desejem sigilo na comunicação, podem cifrar as mensagens, tanto simétrica quanto assimetricamente, antes de enviá-las.
Alternativas
Q78959 Banco de Dados
Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado do servidor de aplicação.
Alternativas
Q78960 Redes de Computadores
Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se um dos usuários tentar acessar um servidor de webmail na intranet, então, por padrão, os aplicativos de webmail em intranet redirecionarão a conexão para o proxy e farão a negociação do protocolo com o proxy em nome do usuário.
Alternativas
Q78961 Redes de Computadores
Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

No caso de haver consulta DNS, o proxy HTTP não terá nenhuma relação com as requisições HTTP do usuário na intranet.
Alternativas
Q78962 Redes de Computadores
Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Se forem utilizadas portas padrões para HTTPS, qualquer servidor HTTPS responderá na porta TCP 443.
Alternativas
Q78963 Redes de Computadores
Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.

Com base nessas informações, julgue os seguintes itens.

Tratando-se do acesso à Internet, tanto o endereço IP do usuário quanto o endereço IP do proxy ficarão registrados nos sítios que forem acessados pelos usuários.
Alternativas
Respostas
61: C
62: C
63: C
64: E
65: C
66: C
67: E
68: E
69: C
70: E
71: C
72: E
73: E
74: C
75: C
76: C
77: E
78: C
79: C
80: E