Questões de Concurso Público E-Paraná Comunicação - PR 2017 para Técnico em Tecnologia da Informação

Foram encontradas 30 questões

Q843904 Banco de Dados

Analise o comando SQL abaixo:


GRANT ALL PRIVILEGES ON bdConcurso.* TO 'guest-tes'@' 200.152.80.15' IDENTIFIED BY 'RtY678x'


O comando acima se executado em um servidor de banco de dados MySql diz que:

Alternativas
Q843905 Segurança da Informação

Analise as assertivas e assinale a alternativa que aponta as corretas:


I - A DMZ é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa.

II - Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida.

III - O Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego.

Alternativas
Q843906 Redes de Computadores
Assinale a alternativa que contenha o modo de segurança menos seguro quando um roteador sem fio doméstico é configurado:
Alternativas
Q843907 Redes de Computadores

Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa que apresenta a sequência correta de cima para baixo:


( ) Um roteador controla o fluxo de dados por meio de endereços da camada 2 do modelo TCP/IP.

( ) Um roteador tem como função conectar várias redes IP e determinar o melhor caminho para o envio de pacotes de dados.

( ) Um roteador pode aumentar o tamanho do domínio de broadcast em uma rede.

Alternativas
Q843908 Redes de Computadores
Assinale a alternativa correta sobre uma rede OSPF multiárea:
Alternativas
Q843909 Segurança da Informação

Preencha as lacunas das assertivas abaixo:


I - O _____________ pode verificar o sucesso ou a falha de um ataque, com base nos registros(logs) do sistema.

II - O _____________ pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP.

III - Com o ___________________ funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Alternativas
Q843910 Redes de Computadores

Leia o estudo de caso abaixo:


A Universidade “Seja Feliz Estudando” irá inaugurar uma nova central de aulas com 7 salas de aulas para acomodar melhor seus alunos e professores. O Analista de Redes do Departamento de Tecnologia da Informação deverá instalar três pontos de acesso de rede sem fio (802.11b) na central de aulas.


Assinale a alternativa que contenha os três canais de frequência que devem ser usados nos pontos de acesso.

Alternativas
Q843911 Redes de Computadores
Assinale o comando para verificar se o OSPF está ativado e também fornece uma lista das redes que estão sendo anunciadas pela rede:
Alternativas
Q843912 Segurança da Informação

Analise as assertivas e assinale a alternativa que aponta as corretas sobre Criptografia:


( ) I - O princípio de Kerckhoff enfatiza que todos os algoritmos devem ser públicos e apenas suas chaves são secretas.

( ) II - Um dos princípios criptográfico é que todas mensagem devem conter alguma redundância.

( ) III - Os algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.

Alternativas
Q843913 Redes de Computadores
Assinale a alternativa que contenha o intervalo completo de portas conhecidas TCP e UDP:
Alternativas
Respostas
11: D
12: E
13: C
14: A
15: E
16: B
17: B
18: A
19: E
20: D