Questões de Concurso Público IBGE 2019 para Analista Censitário - Análise de Sistemas - Suporte a Comunicações e Rede

Foram encontradas 60 questões

Q1177375 Redes de Computadores
O IPSec é utilizado para fornecer uma camada adicional de segurança às redes de computadores, sendo comumente implementado em conexões entre Redes Virtuais Privadas (VPNs). Sobre o IPSec, é correto afirmar que
Alternativas
Q1177376 Segurança da Informação
João precisa autorizar um novo domínio para se autenticar no Kerberos. Para isso, ele sabe que existe, nos arquivos de configuração do Kerberos, uma seção destinada à configuração do domínio sobre o qual o servidor de autenticação tem autorização para autenticar um usuário, host ou serviço. Qual é a seção na qual João deverá acrescentar as informações referentes a esse domínio?
Alternativas
Q1177377 Segurança da Informação
O SSL (Secure Sockets Layer) permite que aplicações cliente e servidor troquem mensagens de maneira segura. Sobre o funcionamento do SSL, é correto afirmar que
Alternativas
Q1177378 Redes de Computadores
O SIP (Protocolo de Inicialização de Sessão) é um protocolo para aplicações interativas em tempo real. Sobre esse protocolo, assinale a alternativa INCORRETA.
Alternativas
Q1177379 Sistemas Operacionais
Lucas está administrando remotamente um servidor GNU/Linux através de Shell Seguro (SSH). Ele inseriu duas regras no IPTABLES na ordem apresentada a seguir. Supondo que Lucas tenha plena certeza do efeito dessas regras após a inclusão delas nessa ordem, qual das seguintes alternativas explica corretamente o que ele espera que ocorra com as conexões desse servidor?
Imagem associada para resolução da questão
Alternativas
Q1177380 Sistemas Operacionais
Maria gosta de utilizar ferramentas de gerenciamento de pacotes de softwares para facilitar algumas tarefas, como: buscar e instalar pacotes de software, gerenciar atualizações e instalações de patches, gerenciar repositórios etc. Se ela estiver utilizando uma instalação padrão do SUSE Linux Enterprise Server 15, qual das ferramentas a seguir estará à sua disposição?
Alternativas
Q1177381 Redes de Computadores
Priscila precisa projetar uma nova rede de computadores, considerando a obsolecência de padrões de cabeamento mais antigos, e, portanto, optou por utilizar somente cabos de par trançado Categoria 6a. Nesse caso, ela deve considerar que todos os demais equipamentos devem possuir interfaces compatíveis com o padrão de cabeamento ou ocorrerão gargalos de desempenho em alguns pontos da rede. Para que o desempenho das interfaces e do cabeamento seja compatível, Priscila deve considerar que os cabos Categoria 6a devem
Alternativas
Q1177382 Redes de Computadores

As tecnologias de transmissão em fibra ótica estão cada vez mais populares, principalmente depois da disponibilização de serviços fiber-tohome pelos provedores de internet. Em relação às tecnologias de fibras óticas em redes de computadores, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) Interferência eletromagnética não é um problema para cabos de fibra ótica. ( ) Atualmente, a limitação de velocidade de transmissão está nas tecnologias de geração e recepção de sinais, e não no meio de transmissão. ( ) Uma das vantagens da fibra multimodo em relação à monomodo é a possibilidade de transmissão nas duas direções (duplex). ( ) Os núcleos dos cabos podem ser construídos com fibras de vidro ou plástico. ( ) Uma desvantagem das fibras em relação aos meios de transmissão metálicos é a sua corrosividade, o que eleva o seu custo de manutenção.
Alternativas
Q1177383 Redes de Computadores
O gerenciamento das redes de computadores envolve um conjunto de requisitos estabelecidos por uma organização. A ISO (International Organization for Standardization) define cinco áreas que compõem a gestão de redes. Assinale a alternativa que possui todas as gestões corretas, ou seja, aquelas definidas pela ISO.
Alternativas
Q1177384 Sistemas Operacionais
Logan, que é um administrador de sistemas e de redes de computadores, adicionou, no arquivo de configuração do Squid ‘/etc/squid/squid.conf’, as duas linhas expostas a seguir. Também criou um arquivo ‘blacklisted_sites.acl’. Com base no que está inserido nesses arquivos, supondo que Logan configurou todo o restante do sistema corretamente e que as máquinas clientes estejam configuradas para acessar a internet através desse proxy, qual das alternativas a seguir está correta quanto ao efeito dessas configurações?
Trecho do arquivo /etc/squid/squid.conf Imagem associada para resolução da questão
Arquivo /etc/squid/blacklisted_sites.acl Imagem associada para resolução da questão
Alternativas
Q1177385 Sistemas Operacionais
No Linux CentOS 7 ou SUSE Linux Enterprise Server 15, qual dos seguintes comandos retornaria em tela somente os usuários que possuem acesso ao shell do sistema, sem as demais informações?
Alternativas
Q1177386 Segurança da Informação
Um certificado digital serve como uma identidade eletrônica para pessoas físicas e jurídicas. Sobre os certificados digitais, assinale a alternativa correta.
Alternativas
Q1177387 Segurança da Informação
A assinatura digital tem sido um facilitador quando se trata de questões de segurança e digitalização de documentos. Sobre a assinatura digital, assinale a alternativa INCORRETA.
Alternativas
Q1177388 Sistemas Operacionais
O comando ‘ls’, no shell do Linux, realiza a listagem de arquivos e diretórios que estão dentro do diretório atual ou dentro do diretório especificado após o comando. Dentre as seguintes opções, qual oferece um parâmetro que mostra o tamanho dos arquivos em unidades maiores que bytes?
Alternativas
Q1177389 Segurança da Informação
Os códigos maliciosos (malwares) são classificados quanto à sua forma de ação e ao tipo de comportamento que possuem. Um tipo de código malicioso que se tornou muito comum nos últimos anos costuma criptografar o disco rígido do computador, tornando os arquivos inacessíveis pelo usuário. Malwares com esse tipo de comportamento são conhecidos como
Alternativas
Q1177390 Segurança da Informação
Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. Esses computadores podem ser utilizados para um ataque que gera múltiplas requisições a um alvo específico, como um servidor que hospeda uma aplicação. Dependendo do número de requisições, do tempo em que elas são disparadas e da quantidade de computadores envolvidos no ataque, a aplicação pode se tornar indisponível para os seus usuários. Qual das alternativas a seguir identifica o tipo de ataque que foi descrito no enunciado?
Alternativas
Q1177391 Segurança da Informação
Suponha que Bob queira enviar uma mensagem criptografada para Alice através de uma rede. Utilizando criptografia de chaves assimétricas, qual das alternativas a seguir descreve corretamente o que deve ocorrer na comunicação entre os dois usuários?
Alternativas
Q1177392 Sistemas Operacionais
O administrador de um servidor Linux atribuiu permissões a um arquivo ‘script.sh’ com o comando chmod. Ao listar o arquivo com o comando ‘ls -l script.sh’, para confirmar a atribuição de permissões, o comando retornou a informação ‘-rw-r----x’. Com base nessas informações, qual foi o comando chmod utilizado pelo administrador?
Alternativas
Q1177393 Redes de Computadores
Quais dos protocolos a seguir estão relacionados ao gerenciamento de redes de computadores?
Alternativas
Q1177394 Segurança da Informação
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
Alternativas
Respostas
21: D
22: C
23: D
24: A
25: C
26: E
27: B
28: A
29: B
30: C
31: E
32: B
33: C
34: E
35: D
36: A
37: D
38: B
39: A
40: C