Questões de Concurso

Foram encontradas 13.118 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q576343 Sistemas Operacionais
Em relação ao serviço Active Directory 2008, analise as afirmativas a seguir: I – O utilitário DCPROMO pode ser usado para criar um novo domínio ou Controladores de Domínio adicionais para um domínio já existente. II – O uso de nome de domínio é opcional no Active Directory. III – O Global Catalog (GC) sempre está armazenado em um Domain Controller. Está correto somente o que se afirma em:
Alternativas
Q576342 Redes de Computadores
Uma estação Windows precisa ter seu endereço IP reconfigurado, usando o serviço DHCP. O comando nativo do Windows a ser utilizado para que isso aconteça é:
Alternativas
Q576341 Redes de Computadores
Acerca do serviço DNS usando BIND, analise as afirmativas a seguir: I. Servidores Web são reconhecidos a partir dos registros do tipo MX. II. Zonas "hints" servem para identificar os servidores DNS raiz da Internet. III. Registros NS identificam servidores DNS não-autoritativos. Está correto somente o que se afirma em:
Alternativas
Q576340 Segurança da Informação
A respeito de criptografia simétrica, analise as afirmativas a seguir: I. Exemplo de algoritmos de criptografia simétrica são o AES, Blowfish e RC4. II. Para ser considerada segura nos padrões atuais, o tamanho mínimo de chave simétrica deve ser 1024 bits. III. O protocolo SSL utiliza essa forma de criptografia para cifragem dos dados, pois demanda menos poder de processamento. Está correto somente o que se afirma em:
Alternativas
Q576339 Redes de Computadores
Um administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para:
Alternativas
Q576338 Redes de Computadores
Uma empresa tem um conjunto de máquinas locais que deseja ligar à Internet, usando IPv4, mas não conseguiu obter suficientes endereços IP válidos. A solução será conectar essas máquinas utilizando:
Alternativas
Q576337 Redes de Computadores
Para tentar diminuir as possibilidades do ataque phishing deve-se:
Alternativas
Q576336 Segurança da Informação
Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:
Alternativas
Q576335 Redes de Computadores
O SSL permite adicionar uma camada de segurança para o oferecimento de serviços TCP seguros. Essa segurança é oferecida através da(o):
Alternativas
Q576334 Redes de Computadores
Em relação a um proxy Web, é correto afirmar que:
Alternativas
Q576333 Redes de Computadores
Sobre o serviço de diretório LDAP, analise as afirmativas a seguir: I – O LDAP armazena seus dados em um banco de dados compatível com SQL. II - O Distinguished Name (DN) serve como identificador único para cada uma das entradas do LDAP III - É baseado em um subconjunto mais simples do padrão X.500. Está correto somente o que se afirma em:
Alternativas
Q576332 Redes de Computadores
Um ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador Fast-Ethernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é:
Alternativas
Q576331 Redes de Computadores
Uma empresa deseja montar uma rede 10Gigabit Ethernet, com cabeamento estruturado, usando par trançado, com distâncias de até 200m. Para implantar esse ambiente, a equipe técnica solicitou a compra de par trançado com categoria:
Alternativas
Q576330 Redes de Computadores
O IPv6 trouxe novos protocolos em relação ao IPv4, como o Neighbor Discovery Protocol (NDP), que substitui a funcionalidade, presente no IPv4, do protocolo:
Alternativas
Q576329 Redes de Computadores
Em um ambiente IPSEC, os equipamentos estão configurados apenas para mandar mensagens criptografadas, sem autenticação. Nessa situação, os pacotes estão apenas usando o protocolo:
Alternativas
Q576328 Redes de Computadores
Em uma rede onde a política de QoS fim-a-fim existente é a de melhor esforço (“best effort”), pode-se afirmar que nessa situação:
Alternativas
Q576327 Sistemas Operacionais
Uma vantagem da técnica de Gerenciamento de Memória por segmentação é:
Alternativas
Q576326 Sistemas Operacionais
Considere as seguintes afirmativas sobre Gerenciamento de Memória: I) Troca ou Swap é o recurso de gerenciamento de memória que realiza troca de dados entre a memória principal e a memória auxiliar (disco). II) A técnica de memória virtual por paginação proporciona uma desassociação entre endereços lógicos e físicos, permitindo que programas considerem a memória como linear e utilizem até um espaço de armazenamento maior que a memória principal da máquina. III) A técnica de gerenciamento de memória denominada segmentação não pode ser usada concomitantemente com a técnica de paginação. Está correto o que se afirma em:
Alternativas
Q576325 Sistemas Operacionais
Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação. Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:
Alternativas
Q576324 Sistemas Operacionais
Considere dois processos em execução A e B. Ambos possuem a mesma prioridade de execução e acessam uma seção crítica que utiliza os recursos R e S controlados por semáforos binários de mesmos nomes. O processo A tenta entrar na sua seção crítica obtendo controle dos recursos R e S nesta ordem. O processo B tenta entrar em sua seção crítica obtendo controle dos recursos na ordem inversa, S e R. Essa configuração pode ocasionar o problema de:
Alternativas
Respostas
5901: E
5902: A
5903: B
5904: E
5905: D
5906: C
5907: D
5908: A
5909: B
5910: D
5911: D
5912: C
5913: E
5914: B
5915: B
5916: A
5917: A
5918: B
5919: D
5920: B