Questões de Concurso Público IF-MS 2019 para Informática e Rede
Foram encontradas 25 questões
I. As instituições federais de educação superior vinculadas ao Ministério da Educação reservarão, em cada concurso seletivo para ingresso nos cursos de graduação, por curso e turno, no mínimo 30% (trinta por cento) de suas vagas para estudantes que tenham cursado integralmente o fundamental e médio em escolas públicas.
II. As instituições federais de ensino técnico de nível médio reservarão, em cada concurso seletivo para ingresso em cada curso, por turno, no mínimo 50% (cinquenta por cento) de suas vagas para estudantes que cursaram integralmente o ensino fundamental em escolas públicas.
III. No caso de não preenchimento das vagas reservadas aos autodeclarados pretos, pardos e indígenas e às pessoas com deficiência, aquelas remanescentes serão preenchidas pelos estudantes que tenham cursado integralmente o ensino fundamental ou médio, conforme o caso, em escolas públicas, observadas as reservas realizadas em mesmo nível ou no imediatamente anterior.
IV. No prazo de vinte anos, a contar da data de publicação da Lei nº 12.711/2012, será promovida a revisão do programa especial para o acesso às instituições de educação superior de estudantes pretos, pardos e indígenas e de pessoas com deficiência, bem como daqueles que tenham cursado integralmente o ensino médio em escolas públicas.
V. Em cada instituição federal de ensino superior, as vagas de que trata a Lei nº 12.711, de 29 de agosto de 2012, serão preenchidas, por curso e turno, por autodeclarados pretos, pardos e indígenas e por pessoas com deficiência, nos termos da legislação, em proporção ao total de vagas no mínimo igual à proporção respectiva de pretos, pardos, indígenas e pessoas com deficiência na população da unidade da Federação onde está instalada a instituição, segundo o último censo da Fundação Instituto Brasileiro de Geografia e Estatística - IBGE.
I. Um espaço de endereçamento.
II. Recursos de sincronização e comunicação entre threads, como semáforos e interfaces de comunicação (soquetes).
III. Recursos de nível mais alto, como arquivos e janelas abertas.
IV. Núcleo e proteção. Dentre as proposições apresentadas acima, quais podem ser consideradas corretas?
acl RedeIFMS src 192.168.1.0/24 acl PontoCom dstdomain .com acl Linux dstdomain .linux.com http_access allow RedeIFMS Linux http_access deny RedeIFMS PontoCom http_access allow RedeIFMS http_access deny all
Para uma máquina cliente, devidamente configurada na rede (192.168.1.0/24) e que utiliza esse Proxy para navegar na Internet, é correto afirmar que:
Sobre o Servidor DHCP, instalado em uma máquina com o sistema operacional Microsoft Windows Server 2012 R2, é correto afirmar que:
I. Não inclui redundância. II. Os dados são distribuídos por todos os discos no array. III. Não há overhead de cálculo de paridade. IV. Recomendado para aplicações que exigem alta largura de banda.
Qual nível RAID possui todas as características apresentadas?
I. Prevenção de ataque e ação antecipada. II. Detecção e filtragem do ataque. III. Rastreamento e identificação da origem do ataque.
Essas três linhas de defesa são contramedidas para qual tipo de ameaça?
I. A ordem em que as instruções são lidas. II. A ordem em que as instruções são executadas. III. A ordem em que as instruções atualizam o conteúdo dos registradores e as posições de memória. IV. A missão fora de ordem com conclusão fora de ordem.
Dentre as afirmações apresentadas acima, quais podemos considerar corretas?
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
A partir das afirmações de Moraes (2010), analise as proposições abaixo e assinale a alternativa correta: São protocolos de autenticação:
I. RADIUS, PAP
II. SAP
III. RADIUS, KERBERUS, SAP
IV. CHAP, RADIUS, KERBERUS, PAP