Questões de Concurso Comentadas para covest-copset

Foram encontradas 2.059 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2054584 Sistemas Operacionais
Durante a inicialização do Linux, distribuições Debian que usam o sistema SysV determinam quais programas devem ser inicializados/terminados quando um runlevel é posto em execução. O runlevel de nível 3 significa:
Alternativas
Q2054583 Arquitetura de Computadores
As instalações de sistemas Linux em discos rígidos são feitas em dispositivos de blocos. Um sistema que foi instalado em /dev/sdb1 significa: 
Alternativas
Q2054582 Sistemas Operacionais
O sistema LVM possibilita modificar o tamanho das partições em sistemas Linux dinamicamente. O comando que inicializa um disco ou partição com este sistema é:
Alternativas
Q2054581 Sistemas Operacionais
De acordo com a Apache Software Foundation, o sistema servidor HTTP Apache Server é configurado via arquivos de texto. O arquivo padrão de configuração é: 
Alternativas
Q2054579 Redes de Computadores
Após a instalação do servidor samba, o arquivo de configurações é criado em:
Alternativas
Q2054578 Sistemas Operacionais
No Linux, a regra de firewall ‘iptables –A INPUT –p udp --dport 0:1023 –j DROP’ significa que:
Alternativas
Q2054577 Redes de Computadores
Dentre as ferramentas abaixo, qual é um scanner de portas de rede, cuja principal função consiste em verificar um conjunto de hosts alvos no intuito de descobrir quais portas TCP e UDP têm servidores “ouvindo” nelas?
Alternativas
Q2054576 Sistemas Operacionais
Qual comando Linux abaixo não está associado diretamente com a atividade de gerenciamento e de depuração de rede ? 
Alternativas
Q2054575 Redes de Computadores
Como um serviço de transporte orientado a conexão pode ser implementado por um serviço não orientado a conexão?
Alternativas
Q2054574 Redes de Computadores
Em qual situação o protocolo CSMA/CD é adotado no switched Ethernet ? 
Alternativas
Q2054573 Segurança da Informação
Algumas das mensagens de e-mail maliciosas mais comuns são aquelas que se passam como tendo sido enviadas pelo servidor de e-mails, avisando que este está excluindo contas de e-mails abandonadas, ou que a cota de espaço para armazenamento de e-mails já se esgotou, e que o usuário precisa enviar os dados de sua conta, como login e senha, para evitar que sua conta seja excluída. Este é um tipo de ataque correspondente a:
Alternativas
Q2054572 Segurança da Informação
Considere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.
1) A assimetria do sistema reside no fato de que a chave utilizada para cifrar mensagens não pode ser inferida a partir da chave utilizada para decifrar mensagens. 2) A chave utilizada para cifrar mensagens é de conhecimento exclusivamente do emissor, e a chave utilizada para decifrar mensagens é de conhecimento exclusivamente do receptor. 3) Num certificado digital, o emissor utiliza sua chave privada para assinar o certificado, e o receptor utiliza a chave pública do emissor para validar a assinatura.
Está(ão) correta(s), apenas:
Alternativas
Q2054571 Redes de Computadores
Considere as seguintes afirmações sobre dispositivos de conexão de elementos de redes de computadores.
1) Um hub possibilita que qualquer usuário conectado a ele tenha acesso à máxima banda, independentemente de quantos PCs estão transmitindo (em broadcast). 2) Um switch precisa manter um registro dos endereços MAC de todos os equipamentos conectados a ele, de forma que, quando um pacote é recebido, ele sabe para qual porta mandá-lo. 3) Um roteador é mais complexo que um hub ou switch, pois, ao contrário desses dispositivos, ele é capaz de conectar duas ou mais redes distintas.
Está(ão) correta(s), apenas:
Alternativas
Q2054569 Redes de Computadores
No Windows, na janela de Propriedades de Protocolo de Internet (TCP/IP, até v4), há uma opção de obter um endereço IP automaticamente. Quando esta opção é selecionada, o computador tentará obter as configurações de IP, máscara de sub-rede, o Gateway padrão e o endereço IP dos servidores DNS primário e secundário, a partir de um servidor do seguinte tipo:
Alternativas
Q2054568 Redes de Computadores
Considere uma máquina utilizando o Protocolo TCP/IP (até v4), que apresenta os seguintes dados de rede: Endereço IP: 20.140.29.3, Máscara de sub-rede: 255.255.255.0. Nesse contexto, pode-se afirmar que: 
Alternativas
Q2054567 Redes de Computadores
Considere os servidores do Windows ou do Linux. São típicos serviços oferecidos por estes servidores, exceto o gerenciamento de: 
Alternativas
Q2054566 Redes de Computadores
O Servidor Windows 2012 inclui o IPAM, serviço de gerenciamento de endereçamento IP, que monitora, audita e gerencia o espaço de endereçamento IP numa rede privada. Portanto, o IPAM pode ser utilizado para gerenciar e monitorar os seguintes tipos de servidores: 
Alternativas
Q2054565 Arquitetura de Computadores
Suponha que queiramos instalar no mesmo micro os dois sistemas: Windows 7 e Linux (Ubuntu), com o boot gerenciado pelo Linux (GNU GRUB). Nesse caso, é correto afirmar que:
Alternativas
Q2054564 Arquitetura de Computadores
Para instalar o sistema operacional (Windows ou Linux), a partir do pendrive (USB flashdrive), vários requerimentos precisam ser satisfeitos. Assinale a alternativa incorreta sobre a habilitação de um pendrive de instalação do sistema operacional.
Alternativas
Q2054563 Arquitetura de Computadores
Considere os seguintes padrões e/ou tecnologias, agrupados em cinco classes: (1): SCSI, AGP, PCI Express; (2): DDR, CMOS, SDR; (3): RISC, CISC, CRISC; (4): FAT16, FAT32, NTFS; (5): EGA, VGA, SXGA. Indique a alternativa que apresenta os dispositivos aos quais esses grupos correspondem.
Alternativas
Respostas
141: B
142: B
143: C
144: D
145: D
146: C
147: B
148: C
149: D
150: C
151: A
152: E
153: B
154: D
155: C
156: D
157: B
158: E
159: B
160: E