Questões de Concurso Público UNIRIO 2012 para Analista de Tecnologia da Informação - Segurança da Informação

Foram encontradas 70 questões

Q367321 Arquitetura de Computadores
Para que dois processadores diferentes possam rodar o mesmo código executável, eles devem possuir mesmo(a)
Alternativas
Q367322 Redes de Computadores
No envio de uma mensagem de correio eletrônico do usuário A para o usuário B, a sequência de ações a ser empregada obedece à seguinte sequência:
Alternativas
Q367323 Redes de Computadores
Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede, o roteador de acesso deve
Alternativas
Q367324 Redes de Computadores
Numa aplicação de IPTV em tempo real, onde vídeo e áudio são enviados em fluxos separados e o usuário pode selecionar o canal desejado, os protocolos de transporte que devem ser usados, respectivamente, para uma transmissão eficiente do vídeo, do áudio e dos comandos de seleção são
Alternativas
Q367325 Redes de Computadores
No acesso a uma página web, cujas requisições HTTP a seus objetos utiliza o protocolo HTTP/1.1 persistente com paralelismo, pode-se dizer que
Alternativas
Q367326 Redes de Computadores
Numa uma rede de longa distância orientada a datagramas, onde os enlaces entre os roteadores são formados por circuitos virtuais sobre uma rede contratada, com relação aos pacotes transmitidos ao longo desta rede, pode-se dizer que os pacotes entre
Alternativas
Q367327 Redes de Computadores
Na configuração de uma interface de rede, além do endereço IP devem ser fornecidas as seguintes informações:
Alternativas
Q367328 Sistemas Operacionais
Numa aplicação de telnet, quando um usuário na estação A se conecta a uma estação remota B e digita um caractere, os seguintes passos são executados:
Alternativas
Q367329 Segurança da Informação
Um firewall de uma rede local é configurado para dividi-la em três segmentos: rede segura, DMZ interna e DMZ externa. Dado que será disponibilizado um serviço web para acesso público e da rede interna, e serviços outros para acesso da rede interna, o melhor arranjo entre as subredes de maneira a possibilitar um controle efetivo dos acessos internos e externos é o seguinte:
Alternativas
Q367330 Segurança da Informação
No procedimento a ser usado para envio de email seguro, contemplando apenas integridade e autenticação,
Alternativas
Q367331 Sistemas Operacionais
O sistema operacional Linux é um software livre. A principal característica de um software livre é a seguinte:
Alternativas
Q367332 Noções de Informática
A presença do "super-usuário" no modo de comandos é
Alternativas
Q367333 Noções de Informática
Suponha o uso da seguinte sintaxe: #chmod 723 aula.txt. A permissão do dono, do grupo e outros em relação ao arquivo “aula.txt” é o dono pode
Alternativas
Q367334 Sistemas Operacionais
A forma correta para alterar o dono de um arquivo chamado aula.txt, através do prompt de comando no sistema operacional Linux, é
Alternativas
Q367335 Noções de Informática
Em uma empresa X, existem 3 usuários (Jose, Luis e Aline). A sintaxe correta para inserir estes usuários num grupo chamado “adm” é a seguinte:
Alternativas
Q367336 Sistemas Operacionais
Dentre as opções abaixo, o comando INCORRETO é
Alternativas
Q367337 Segurança da Informação
Atualmente, existem muitas técnicas de se invadirem sistemas computacionais. Uma muito conhecida consiste em fraudadores enviarem emails disfarçados de instituições financeiras ou empresas idôneas. Estes emails contêm links falso que levam os clientes a sítios também falsos, mas muito parecidos com o da instituição verdadeira. Essa técnica é conhecida como
Alternativas
Q367338 Segurança da Informação
A assertiva que define um ataque conhecido com DDoS (Distributed Denial of Service) é
Alternativas
Q367339 Redes de Computadores
SSH é um protocolo para conexão
Alternativas
Q367340 Segurança da Informação
O aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades quanto para descobrir portas abertas em estações e servidores é conhecido como
Alternativas
Respostas
21: D
22: A
23: B
24: A
25: A
26: C
27: B
28: C
29: E
30: E
31: D
32: B
33: C
34: E
35: E
36: D
37: A
38: D
39: D
40: C