Questões de Concurso Público UFJ 2023 para Analista de Tecnologia da Informação - Redes

Foram encontradas 55 questões

Q2326235 Redes de Computadores
No que diz respeito à interconexão de redes, dois equipamentos realizam filtro de tráfego. Um opera na camada de rede enviando pacotes IP ao destinatário, enquanto o outro, na camada de enlace no direcionamento de frames MAC, além de exercer a função de segmentação. Esses dois equipamentos são, respectivamente, conhecidos por 
Alternativas
Q2326236 Redes de Computadores
A gerência de redes está associada ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. De acordo com a ISSO, há um tipo de gerência que está associado à ocorrência de uma condição anormal, cuja recuperação exige ação de gerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Esse tipo de gerência possui três grandes responsabilidades, que são o monitoramento dos estados dos recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem ser tomadas para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que as condições anormais que possam ocorrer sejam detectadas antes que os seus efeitos sejam percebidos. Esse tipo é conhecido como gerência de
Alternativas
Q2326237 Sistemas Operacionais
Na operação dos sistemas operacionais, um recurso permite a execução de vários SOs num mesmo computador, fato possível com o uso de programas específicos, que geram máquinas virtuais. Estas, por sua vez, emulam os componentes físicos de um computador, permitindo que um SO diferente seja instalado em cada uma delas, como no caso do Windows e do Linux. Esse recurso é conhecido por
Alternativas
Q2326238 Sistemas Operacionais
Um sistema de arquivos é um conjunto de estruturas lógicas que permite ao sistema operacional controlar o acesso a um dispositivo de armazenamento como disco rígido, pendrive e cd-rom, quando existentes. Diferentes sistemas operacionais podem usar diferentes sistemas de arquivos. O padrão no Linux suporta 1EB (1 Exabyte, que corresponde a 260 bytes) de tamanho máximo de sistema de arquivos e 16TB de tamanho máximo de arquivos, sendo possível ter um número ilimitado de subdiretórios. Nesse contexto, o sistema de arquivos padrão no Linux é conhecido por
Alternativas
Q2326239 Sistemas Operacionais
No que se refere à administração Linux, ao usar comandos no shell, dois caracteres diferentes são utilizados no prompt, o primeiro indicando que o sistema operacional está sob controle do usuário comum e o segundo do root. Esses caracteres são, respectivamente,
Alternativas
Q2326240 Sistemas Operacionais
No uso dos recursos do sistema operacional Linux, um primeiro comando cria ou extrai arquivos, muito usado como programa de backup ou compressão de arquivos. Um segundo comando lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS. E, para finalizar, um terceiro comando exibe um resumo do espaço livre em disco. Esses comandos são, respectivamente,
Alternativas
Q2326241 Sistemas Operacionais
No que se relaciona às “distros” Linux e Microsoft Windows 11 BR, existe um recurso que corresponde ao núcleo desses sistemas operacionais, possibilitando o gerenciamento dos componentes de hardware da máquina para que os softwares instalados consigam trabalhar perfeitamente. Esse núcleo é denominado
Alternativas
Q2326242 Segurança da Informação
No campo dos ataques cibernéticos, um envolve a falsificação de identidade, ou seja, os invasores mascaram sua verdadeira identidade e fingem ser uma pessoa ou entidade confiável, sendo muito comum a utilização de e-mails, chamadas telefônicas ou sites falsos para dissimular o ataque e enganar as vítimas, com o objetivo de roubar dados. Esse tipo de ataque cibernético é conhecido por
Alternativas
Q2326243 Segurança da Informação
Em um dos tipos de criptografia empregados atualmente, o emissor e o receptor das informações utilizam uma chave única idêntica para codificar e decodificar os dados transmitidos, sendo o processo de funcionamento baseado nas premissas listadas a seguir:

I. Quem envia e quem recebe os dados possuem a mesma chave criptográfica.
II. Utilizando essa chave secreta única, o emissor criptografa os dados, transformando as informações textuais em um ciphertext ilegível.
III. É feito o envio dos dados criptografados através da internet.
IV. O destinatário recebe os dados criptografados e os decodifica com a mesma chave usada anteriormente, revelando as informações transmitidas.

Esse tipo de criptografia é conhecido por
Alternativas
Q2326244 Segurança da Informação
As normas ISO são regras criadas com o objetivo de realizar a normatização de condutas e processos em organizações e entidades públicas. Ela está relacionada, também, com a ABNT, que normatiza determinadas questões que devem ser seguidas por todas as instituições nacionais. A legislação de segurança da informação é dividida em níveis, de acordo com a figura abaixo: 

Imagem associada para resolução da questão


Os níveis N1, N2 e N3 são conhecidos, respectivamente, como
Alternativas
Q2326245 Segurança da Informação
De acordo com a Norma NBR/ISO 17799, a segurança da informação é caracterizada pela preservação de alguns pilares de segurança, dos quais dois são descritos a seguir:

I. Refere-se à garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso. II. Refere-se à salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

Os dois pilares descritos em I e II são conhecidos, respectivamente, como
Alternativas
Q2326246 Redes de Computadores
Entre os tipos de firewall,

I. utiliza as informações que trafegam na internet, para definir quando um pacote deve seguir em frente ou não. Essas informações carregam dados para indicar o caminho que o pacote deve seguir, como um endereço. Em síntese, este tipo de firewall baseia suas decisões no endereço IP do pacote e no número da porta.
II. protege uma rede filtrando mensagens na camada de aplicação. Em síntese, é um sistema de computador ou uma aplicação que age como um intermediário entre clientes e servidores, fazendo pedidos no lugar de clientes e devolvendo respostas no lugar do servidor.

Os tipos caracterizados em I e em II são conhecidos, respectivamente, como 
Alternativas
Q2326247 Segurança da Informação
De acordo com a Norma NBR/ISO 17799, um termo está relacionado aos riscos e é definido como o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável. Esse termo é denominado
Alternativas
Q2326248 Segurança da Informação
Entre os tipos de backup, um minimiza o risco da perda de dados, aliando os conceitos de economia e velocidade de outro tipo de backup, porém com uma diferença fundamental. Após realizar a primeira cópia completa, cada gravação desse tipo de backup compara o conteúdo a ser copiado com o último evento para gravar somente as alterações realizadas. Isso significa que uma maior quantidade de registros será gravada a cada novo backup desse tipo, pois o último fragmento sempre conterá todas as diferenças entre a cópia original e o volume atualizado. Esse processo é mais prático quando comparado a outros tipos, pois só exigirá a cópia inicial completa e o último fragmento diferencial para restauração do ambiente. O esquema descrito é conhecido como backup 
Alternativas
Q2326249 Redes de Computadores
Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.
O sistema descrito é conhecido pela sigla: 
Alternativas
Respostas
31: C
32: E
33: D
34: C
35: A
36: E
37: C
38: D
39: A
40: B
41: D
42: B
43: A
44: B
45: E