Questões de Concurso Público CRBM - 4 2021 para Técnico em Informática

Foram encontradas 120 questões

Q1753742 Sistemas Operacionais

A respeito dos sistemas operacionais Windows 7 e Linux, julgue o item.


No Linux, os sinais são utilizados para a comunicação entre processos em execução. Nesse contexto, quando um processo receber um sinal com a instrução SIGSTP, ele pausará forçadamente a sua execução.

Alternativas
Q1753743 Sistemas Operacionais

A respeito dos sistemas operacionais Windows 7 e Linux, julgue o item.


No Linux, uma das funções do comando cat é a de concatenar arquivos. Portanto, caso se execute o comando cat texto1 texto2 > texto_final, o arquivo texto_final será criado e seu conteúdo será a concatenação dos arquivos texto1 e texto2, respectivamente.

Alternativas
Q1753744 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


O modelo OSI (Open Systems Interconnection) foi criado para estabelecer padrões de interconexão entre equipamentos de rede. É dividido em quatro camadas: física; rede; transporte; e aplicação.

Alternativas
Q1753745 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


As bridges atuam na camada física e podem ser utilizadas para interconectar redes com arquiteturas diferentes.

Alternativas
Q1753746 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


O protocolo TCP oferece controle de congestionamento, evitando a degradação do desempenho da rede, e entrega confiável de dados.

Alternativas
Q1753747 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


O protocolo TCP é orientado à conexão, ou seja, antes de se iniciar uma transmissão de dados, é necessário se estabelecer uma sessão TCP, conhecida como three way handshake.

Alternativas
Q1753748 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


As redes WAN são redes que permitem a interconexão de dispositivos em uma grande área geográfica e que apresentam taxas de erros de transmissão e de latência geralmente menores que as das redes locais.

Alternativas
Q1753749 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


Uma das funções da camada de rede é determinar a rota ou o caminho tomado pelos frames emitidos entre um host de origem e um host de destino.





Alternativas
Q1753750 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


Ao percorrer uma rede, os pacotes sofrem atrasos durante o percurso entre a origem e o destino. O atraso é geralmente variável, sendo irrelevantes as condições de carga dos segmentos de rede envolvidos.

Alternativas
Q1753751 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


Quanto à difusão, uma rede de computadores pode ser anycast, multicast, broadcast e unicast. No modo unicast, a comunicação não pode ocorrer de forma simultânea entre emissor e receptor.

Alternativas
Q1753752 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.

Alternativas
Q1753753 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antivírus, ou antimalwares, trabalham ativamente para impedir que um malware infecte um computador. Entretanto, os malwares modernos utilizam-se de vários métodos para ocultar suas reais intensões, ocultando uma parte do código malicioso para evitar a detecção. Uma das formas por meio das quais um vírus faz isso chama-se ofuscação de código.

Alternativas
Q1753754 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Um vírus é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo nos computadores acessíveis.

Alternativas
Q1753755 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Bot é um código malicioso autopropagável que, ao infectar um computador, permite que este seja controlado remotamente por uma rede de comando e controle.

Alternativas
Q1753756 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os worms possuem características de autopropagação. Nesse contexto, um pendrive que é conectado a um computador infectado por um worm também será infectado, tornando-se um vetor de infecção para outros dispositivos.

Alternativas
Q1753757 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Em uma rede de computadores, o firewall é o elemento de segurança responsável por isolar e controlar o tráfego entre redes, permitindo a aplicação de políticas de acesso.

Alternativas
Q1753758 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Proxies são elementos intermediários entre clientes e servidores. São comumente utilizados para o controle de acesso e o bloqueio de portas.

Alternativas
Q1753759 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os sistemas de detecção de intrusão (IDS) possuem a capacidade de detectar e bloquear tráfegos maliciosos, entretanto costumam gerar falsos positivos.

Alternativas
Q1753760 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.

Alternativas
Q1753761 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O objetivo de um ataque de negação de serviço geralmente é impedir que usuários legítimos acessem um recurso computacional, tornando-o indisponível por meio de ataques de esgotamento de recursos ou por inundação (flood).

Alternativas
Respostas
81: C
82: C
83: E
84: E
85: C
86: C
87: E
88: E
89: C
90: E
91: E
92: C
93: E
94: C
95: C
96: C
97: E
98: E
99: E
100: C