Questões de Concurso
Para unitins
Foram encontradas 339 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre a Norma Regulamentadora nº 10, NR10, que dispõe sobre a segurança em instalações elétricas e serviços em eletricidade, classifique as afirmações a seguir como V (Verdadeiras) ou F (Falsas).
( ) É necessário aplicar técnicas de análise de risco antes da realização de quaisquer intervenções em instalações elétricas, assegurando a segurança do trabalho, a fim de se utilizarem medidas preventivas corretas.
( ) É obrigatório a estabelecimentos com carga instalada superior a 75KW especificar, em seu Prontuário de Instalações Elétricas, apenas os equipamentos de proteção coletiva e individual e os projetos elétricos com responsável técnico.
( ) O trabalhador que realizar serviços em instalações elétricas deve interromper suas atividades ao identificar uma situação de perigo imprevista quando houver a impossibilidade de ser prontamente eliminada ou neutralizada.
A sequência correta marcada de cima para baixo é
O comando traceroute, ou tracert em sistemas Windows, é utilizado quando se deseja realizar testes, medição e gerenciamento entre um dispositivo local e um destino a fim de verificar ou isolar falhas de rota entre os dispositivos comunicantes. Sobre o funcionamento desse comando, classifique as afirmações a seguir como V (Verdadeiras) ou F (Falsas).
( ) Em resposta, o comando traceroute envia alguns dados: valor dos saltos percorridos, endereço do gateway e tempo de round-trip de cada análise bem-sucedida.
( ) Para que a mensagem de teste seja enviada, utilizando a aplicação traceroute, ou a sinalização de erros ocorra entre os roteados, a mensagem ICMP é encapsulada em um datagrama IP.
( ) A aplicação traceroute envia uma série de mensagens echo request com o TTL definido maior que zero. A cada passagem por um salto, o TTL é decrementado. Uma mensagem de time exceeded, com uma echo raply, é recebida pelo destino quanto o TTL chega a zero.
A sequência correta marcada de cima para baixo é
Uma Zona Desmilitarizada, ou DMZ (sigla em inglês para Demilitarized Zone), no contexto de Redes de Computadores, é uma área de rede intermediária entre a rede interna e a rede externa. Nesse contexto, é correto afirmar que a DMZ é
“A criptografia é uma ferramenta fundamental na segurança, pois pode garantir confidencialidade de dados (às vezes chamada de privacidade), autenticação de mensagens integridade de dados, além de evitar ataques de repetição. Em essência, um remetente aplica criptografia para embaralhar os bits da mensagem de tal maneira que apenas o destinatário possa decodificá-los. Alguém que intercepte uma cópia da mensagem criptografada não será capaz de extrair a informação.”
COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 451.
Dos protocolos listados a seguir, o que permite a transferência de dados de forma segura utilizando criptografia é o
A imagem a seguir apresenta o utilitário do sistema operacional baseado em UNIX e Linux.
FOROUZAN, Behrouz A. Protocolo TCP/IP. Porto Alegre: Grupo A, 2010. p. 178.
Sobre os dados apresentados na imagem acima, é correto afirmar que