Questões de Concurso

Foram encontradas 19.558 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3032942 Arquitetura de Software

Acerca de servidores de aplicação, julgue o próximo item. 


O balanceamento de carga dos servidores de aplicação distribui as chamadas de maneira que as diferentes máquinas do cluster funcionem como uma única. 

Alternativas
Q3032941 Arquitetura de Software

Acerca de servidores de aplicação, julgue o próximo item. 


Em serviços web, a solicitação do usuário é encaminhada primeiro por um servidor web para, depois, se necessário, ser encaminhada para um servidor de aplicação. 

Alternativas
Q3032940 Arquitetura de Software

Acerca de servidores de aplicação, julgue o próximo item. 


Os servidores de aplicação são também conhecidos como softwares de backend, pois abstraem algumas complexidades do sistema operacional para o desenvolvedor. 

Alternativas
Q3032939 Arquitetura de Software

Acerca de servidores de aplicação, julgue o próximo item. 


Servidores de aplicação têm acesso limitado a sistemas de bancos de dados e, por isso, não são indicados para serviços corporativos. 

Alternativas
Q3032938 Redes de Computadores

Julgue o item subsequente, que se referem ao LDAP. 


DC (Domain componente) refere-se ao domínio no qual o serviço de diretórios atua: DC=minhaprova, DC=com, DC=br corresponde ao DC para uma organização que possui o domínio minhaprova.com.br.

Alternativas
Q3032936 Noções de Informática

Acerca de computação em nuvem, julgue o seguinte item. 


Na infraestrutura como serviço (IaaS), a camada de virtualização é responsável por permitir o compartilhamento de determinados recursos de hardware entre várias máquinas virtuais diferentes. 

Alternativas
Q3032935 Noções de Informática

Acerca de computação em nuvem, julgue o seguinte item. 


O modelo IaaS proíbe a virtualização da camada de armazenamento (storage).

Alternativas
Q3032930 Sistemas Operacionais

Em relação à gestão de processos e à administração de sistemas operacionais, julgue o item que se segue. 


Qualquer novo usuário criado no Linux, por padrão, recebe um identificador de usuário (UID), que é utilizado quando um processo é criado pelo usuário em seu espaço de usuário (user space). 

Alternativas
Q3032929 Sistemas Operacionais

Em relação à gestão de processos e à administração de sistemas operacionais, julgue o item que se segue. 


O Linux impede que dois usuários diferentes tenham o mesmo UID, com exceção do usuário root.

Alternativas
Q3032928 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


A criptografia simétrica pode usar cifras de fluxo ou cifras de bloco, dependendo da implementação do algoritmo e de suas características internas. 

Alternativas
Q3032927 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Normalmente, a chave privada está incluída em um certificado digital, assim, o destinatário de uma mensagem assinada digitalmente é capaz de fazer a verificação de assinatura. 

Alternativas
Q3032926 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


A chave utilizada em conjunto com um algoritmo criptográfico simétrico representa um segredo compartilhado entre duas ou mais partes. 

Alternativas
Q3032925 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Algoritmos de hash, em conjunto com certificados digitais, são empregados em uma das etapas do processo de assinatura digital. 

Alternativas
Q3032924 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Quando implementada uma VPN usando-se o protocolo IPSEC, no modo tunelamento, a mensagem (payload) é criptografada, mantendo os cabeçalhos IP originais na abertura da conexão. 

Alternativas
Q3032923 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento. 

Alternativas
Q3032921 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. 


Keylogger é um programa capaz de capturar e armazenar o que é digitado no teclado pelo usuário, sendo sua ativação condicionada a uma ação prévia do usuário.  

Alternativas
Q3032920 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O WPA original utiliza algoritmo RC4, garantindo a segurança da conexão pela troca periódica da chave de encriptação, enquanto o WPA2 utiliza AES, que é um sistema de encriptação mais seguro que o RC4, com chaves de 128 bits a 256 bits

Alternativas
Q3032919 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O padrão 802.11i utiliza WEP, que é uma técnica de criptografia simples que garante a privacidade na transmissão de dados pelo meio sem fio. 

Alternativas
Q3032917 Redes de Computadores

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O padrão 802.11 possui o protocolo CSMA/CA, projetado para padronizar os equipamentos de rede sem fio produzidos por diferentes fabricantes, a fim de evitar incompatibilidades. 

Alternativas
Q3032916 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O IDS faz análise das atividades de uma rede, com o objetivo de descobrir atividades inapropriadas e alertar os administradores, tendo como vantagens o sistema failover e a filtragem de pacotes. 

Alternativas
Respostas
161: C
162: C
163: E
164: E
165: C
166: C
167: E
168: C
169: E
170: C
171: E
172: C
173: C
174: E
175: E
176: C
177: C
178: E
179: E
180: E