Questões de Concurso Público MPE-MA 2013 para Técnico Ministerial - Rede e Infraestrutura

Foram encontradas 60 questões

Q614156 Sistemas Operacionais
Dentre os diversos serviços fornecidos pelos sistemas de computação na nuvem ou Cloud Computing, um exemplo de serviço disponibilizado pela camada de plataforma é o
Alternativas
Q614157 Noções de Informática
O administrador de uma rede local de computadores com o sistema operacional Windows deve configurar, manualmente, as propriedades do protocolo TCP/IP para cada um dos computadores. Nessa atividade ele deve configurar, dentre outras informações,
Alternativas
Q614158 Noções de Informática
Um técnico de informática deseja verificar se a interface (Placa) de rede Ethernet instalada em um computador com o sistema operacional Windows está instalado adequadamente e em funcionamento. É sabido que a configuração TCP/IP da interface está no modo automático. Nessa situação, ele pode utilizar, no prompt de comando, o comando:
Alternativas
Q614159 Noções de Informática
Após a verificação da correta instalação e funcionamento da interface (Placa) de rede Ethernet no computador com o sistema operacional Windows, o técnico de informática deseja verificar as configurações TCP/IP da interface. Utilizando o prompt de comando, ele deve digitar:
Alternativas
Q614160 Noções de Informática
O usuário de um computador com o sistema operacional Windows deseja abrir a janela Executar para executar um comando do tipo linha de comando. Uma forma ágil para abrir a janela Executar é por meio do pressionar simultâneo das teclas:
Alternativas
Q614161 Noções de Informática
O sistema operacional Linux, por ser tratar de um sistema acessado e utilizado por uma grande quantidade de usuários, possui o recurso de registro das ocorrências de funcionamento do hardware, de acesso dos usuários e de uso dos recursos do sistema, em arquivos em log. Por padrão, os arquivos de log são armazenados no diretório:
Alternativas
Q614162 Noções de Informática
Um superusuário de um computador com o sistema operacional Linux deseja adicionar os módulos do serviço DNS ao kernel. Para isso, ele pode utilizar o comando:
Alternativas
Q614163 Noções de Informática
Um computador com sistema operacional Linux possui instalada uma placa de rede Ethernet (eth0) pela qual se comunica com a WAN e uma segunda placa de rede Ethernet (eth1) para ser utilizada como interface para uma LAN. A placa eth1 está desativada e deseja-se ativá-la. Para isso, pode-se executar o comando:
Alternativas
Q614164 Noções de Informática
Os arquivos e diretórios no sistema operacional Linux possuem atributos descritos conforme estrutura apresentada a seguir:

 Imagem associada para resolução da questão

Nessa estrutura, os atributos de números 2 e 4 correspondem, respectivamente: 
Alternativas
Q614165 Noções de Informática
O sistema operacional Linux foi desenvolvido, desde a sua origem, para operar em um ambiente de rede de computadores no qual há o acesso remoto dos usuários. Para verificar quais usuários estão logados no sistema, pode-se utilizar o comando:
Alternativas
Q614166 Segurança da Informação
No processo de implantação da segurança da informação em uma organização, algumas etapas ou procedimentos são estabelecidos como diretrizes pelas Normas. Nesse contexto, a etapa ou o processo de “uso sistemático de informações para identificar fontes e estimar o risco", é conhecido como
Alternativas
Q614167 Segurança da Informação
No escopo da política de segurança da informação está incluso o estabelecimento dos controles aplicáveis. Dentre os tipos de controle, existe o denominado físico, no qual, um exemplo é a
Alternativas
Q614168 Segurança da Informação
No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como
Alternativas
Q614169 Redes de Computadores
A implantação do esquema de segurança em uma rede local de computadores pode utilizar o Firewall que atua de diferentes maneiras. Considerando o modelo OSI, o Firewall de filtragem de pacotes faz a verificação dos pacotes das camadas de:
Alternativas
Q614170 Segurança da Informação
O IPSec é utilizado para a criação de VPNs (Rede Privada Virtual) que tem como função melhorar a segurança na transferência da informação pela Internet. Considerando o modelo OSI (Open System Interconnection), o IPSec pertence à camada
Alternativas
Q614171 Segurança da Informação
Para prover um canal de transferência de dados seguro, o IPSec se utiliza de um conjunto de recursos de criptografia, autenticação, dentre outros. O elemento do IPSec que provê a confidencialidade é o
Alternativas
Q614172 Segurança da Informação
Nos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando
Alternativas
Q614173 Segurança da Informação
A criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o
Alternativas
Q614174 Segurança da Informação
O SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave
Alternativas
Q614175 Segurança da Informação
Para promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número
Alternativas
Respostas
41: E
42: C
43: D
44: C
45: A
46: B
47: D
48: A
49: C
50: B
51: E
52: B
53: A
54: D
55: B
56: C
57: A
58: C
59: E
60: E