Questões de Concurso Público TRE-SP 2017 para Técnico Judiciário – Operação de Computadores

Foram encontradas 9 questões

Q779502 Redes de Computadores
Um Técnico do TRE-SP, com função de administrador do computador servidor com sistema operacional CentOS 6.2, em uma situação hipotética, deve configurar o serviço de servidor FTP para desabilitar o acesso anônimo. Para essa configuração, ele deve editar o arquivo:
Alternativas
Q779503 Redes de Computadores
Em um cenário hipotético, o Técnico responsável pela administração da rede local do TRE-SP deseja monitorar o tráfego de pacotes na rede utilizando um computador X, com sistema operacional Red Hat, conectado nessa rede. A Switch dessa rede foi configurada para transmitir todos os pacotes para o computador X. Para configurar o sistema operacional do computador X para que a sua placa de rede eth0 receba todos os pacotes que trafegam pela rede, ele deve utilizar o comando ifconfig com a opção
Alternativas
Q779506 Redes de Computadores
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Alternativas
Q779508 Redes de Computadores
Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Alternativas
Respostas
5: A
6: B
7: D
8: D