Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Infraestrutura de TI
Foram encontradas 120 questões
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Keylogger é um programa capaz de capturar e armazenar o
que é digitado no teclado pelo usuário, sendo sua ativação
condicionada a uma ação prévia do usuário.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
NAT é uma função desempenhada pelo gateway e tem o
objetivo de fazer a tradução de endereços de uma rede
interna para uma rede externa, usando um bastion host para a
tradução dos pacotes IP entre as duas redes.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Em um ataque do tipo SYN flood, são enviados diversos
pacotes ICMP (ping) e o computador da vítima é obrigado a
responder aos pacotes com o ICMP echo reply,
sobrecarregando a capacidade de processamento.
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Quando implementada uma VPN usando-se o protocolo
IPSEC, no modo tunelamento, a mensagem (payload) é
criptografada, mantendo os cabeçalhos IP originais na
abertura da conexão.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
Algoritmos de hash, em conjunto com certificados digitais,
são empregados em uma das etapas do processo de
assinatura digital.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
A chave utilizada em conjunto com um algoritmo
criptográfico simétrico representa um segredo compartilhado
entre duas ou mais partes.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
Normalmente, a chave privada está incluída em um
certificado digital, assim, o destinatário de uma mensagem
assinada digitalmente é capaz de fazer a verificação de
assinatura.
Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item.
A criptografia simétrica pode usar cifras de fluxo ou cifras
de bloco, dependendo da implementação do algoritmo e de
suas características internas.
Em relação à gestão de processos e à administração de sistemas operacionais, julgue o item que se segue.
O Linux impede que dois usuários diferentes tenham o
mesmo UID, com exceção do usuário root.
Em relação à gestão de processos e à administração de sistemas operacionais, julgue o item que se segue.
Qualquer novo usuário criado no Linux, por padrão, recebe
um identificador de usuário (UID), que é utilizado quando
um processo é criado pelo usuário em seu espaço de usuário
(user space).
Em relação à gestão de processos e à administração de sistemas operacionais, julgue o item que se segue.
Como parte integral do funcionamento do sistema
operacional, um processo pode ser criado e terminado, mas
não pode ser agendado porque, em caso de agendamento, é
necessário que a parte do usuário (user space) seja invocada.
Em relação à gestão de processos e à administração de sistemas operacionais, julgue o item que se segue.
Em relação aos estados de um processo em execução, o
estado bloqueado ocorre quando o administrador do sistema
operacional determina que o processo espere a conclusão de
um processo prioritário.
Julgue o próximo item, a respeito da administração de AD (Active Directory) usando linha de comando, considerando que minhaprova.com.br seja um domínio AD hipotético.
O comando net view cpu1212 / minhaprova.com.br
mostra as informações do computador cpu1212, considerando
que este computador exista no domínio em questão.
Julgue o próximo item, a respeito da administração de AD (Active Directory) usando linha de comando, considerando que minhaprova.com.br seja um domínio AD hipotético.
O comando whoami /groups in minhaprova.com.br
permite listar os grupos do referido domínio.
Acerca de computação em nuvem, julgue o seguinte item.
O modelo IaaS proíbe a virtualização da camada de
armazenamento (storage).
Acerca de computação em nuvem, julgue o seguinte item.
Na infraestrutura como serviço (IaaS), a camada de
virtualização é responsável por permitir o compartilhamento
de determinados recursos de hardware entre várias máquinas
virtuais diferentes.
Julgue o item subsequente, que se referem ao LDAP.
CN (Common name) é a maior unidade de toda uma árvore
LDAP.
Julgue o item subsequente, que se referem ao LDAP.
DC (Domain componente) refere-se ao domínio no qual o
serviço de diretórios atua: DC=minhaprova, DC=com,
DC=br corresponde ao DC para uma organização que possui
o domínio minhaprova.com.br.
Acerca de servidores de aplicação, julgue o próximo item.
Servidores de aplicação têm acesso limitado a sistemas de
bancos de dados e, por isso, não são indicados para serviços
corporativos.
Acerca de servidores de aplicação, julgue o próximo item.
Os servidores de aplicação são também conhecidos como
softwares de backend, pois abstraem algumas complexidades
do sistema operacional para o desenvolvedor.