Questões de Concurso Comentadas para caip-imes

Foram encontradas 727 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q472892 Redes de Computadores
Complete a frase com a alternativa correta. Um roteador trabalha, por padrão, na camada do modelo OSI (Open System Interconnect) de____
Alternativas
Q472891 Segurança da Informação
reencha a lacuna do texto a seguir com a resposta correta.

________________ é qualquer computador configurado para desempenhar algum papel crítico na segurança da rede interna, ele fica publicamente presente na Internet, provendo os serviços permitidos pela política de segurança da empresa.
Alternativas
Q472890 Redes de Computadores
Complete a frase com a alternativa correta. No ano de 2013, houve uma recomendação dos comitês que lidam com a Internet, que a porta de serviço de envio de e-mail fosse trocada da 25 para a__________
Alternativas
Q472889 Redes de Computadores
Complete a frase com a alternativa correta. Um firewall teve as portas TCP de números 20 e 21 bloqueadas para acesso interno/externo, o que impede que um usuário de fora acesse o servidor__________
Alternativas
Q472888 Segurança da Informação
Assinale a alternativa que corresponde com o texto a seguir. É uma camada de segurança que permite a troca de informações entre Cliente e Servidor em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações:
Alternativas
Q472887 Redes de Computadores
Você necessita acessar a console de um equipamento remotamente, e para tanto deve utilizar um emulador. Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.

I- Você pode utilizar o TELNET, o que lhe garante confidencialidade devido à criptografia nativa do emulador.
II- O emulador SSH utiliza a porta TCP de número 22, enquanto o TELNET utiliza a porta TCP de número 23.
III- O emulador SSH somente funcionará se for feita uma conexão VPN antes.

I, II e III são respectivamente:
Alternativas
Q472886 Redes de Computadores
Avalie as opções a seguir aplicando (V ) para verdadeira ou (F) para falsa a cada uma delas.

I- A digest é um mecanismo de autenticação exigido pelo SMTP 1.1. Essa autenticação é composta do nome de usuário e da senha. Em seguida, ela é colocada em hash com MD5, um algoritmo em hash unidirecional, e enviada para o servidor de email.

II- A autenticação Kerberos é um mecanismo de autenticação padrão da Internet. A autenticação de Kerberos possui suporte no Windows 2000 e versões posteriores por meio de uma chave pública (PKI) de 512 Bytes.

III- O NTLM é o mecanismo de autenticação com suporte do Windows 95, Windows 98 e Windows NT 4.0 (cliente e servidor), além de permitir compatibilidade com o mundo LINUX (Qualquer Distribuição).

I, II e III são respectivamente:
Alternativas
Q472885 Segurança da Informação
O controle de acesso - Processo que bloqueia ou permite conexões de entrada ou de saída baseado em filtros de acesso ou através de mecanismos inteligentes que detectam o uso abusivo, bloqueando o acesso temporariamente.

Assinale a alternativa que contém uma especificação técnica para sistemas que tratam de autenticação.
Alternativas
Q472884 Segurança da Informação
A segurança da informação tem por objetivo, assegurar o que se descreve a seguir, exceto pelo que se lê na alternativa:
Alternativas
Q472876 Português
Psiu!

Na madrugada da última segunda, tive um sonho que no princípio parecia pesadelo. Não acho que nossa vida, quando estamos despertos, envia recados alarmantes que vão bater no nosso cérebro quando estivermos dormindo. O sono, assim, seria um não descanso. Prefiro achar que a vida mental dos adormecidos transforma em ficcionistas todos os humanos, faz de todos nós criadores de enredos, de belas ou feias histórias, inventores de fábulas como qualquer escritor, cineasta ou teatrólogo. Os sonhos são isso, contos mal costurados.
Diria, então, que na segunda-feira fui autor de um sonho que começou meio estranho. Eu dirigia um carro, e não costumo dirigir. Trânsito pesado. Atrás de mim, emitindo fortes luzes azuis pelos seus quatro lados visíveis, pela frente, pelos lados e por cima, uma ambulância pedia passagem silenciosamente, deslizando por entre os carros como um peixe no meio de um cardume. Silenciosa veio e silenciosa foi e logo atrás de mim luzes vermelhas girando anunciavam novo peixe grande abrindo passagem naquele mar de silencioso cardume, um carro de bombeiros, que passou como veio e foi indo, indo, até sumir lá adiante, silenciosamente.

Sonhos não narram com lógica, emendam retalhos. Olhei para o lado, e o que vi? Um motorista pressionando irritado os dois lados da cruzeta do volante, onde fica a buzina, pressionando com força cada vez mais desproporcional, e em seguida esmurrando o miolo do volante sem conseguir tirar dele nenhum som, e outros motoristas o olhavam perplexos, também incapazes de tirar som de sua buzina, mas conformados. O homem parecia estar passando por uma crise de abstinência de alguma droga. Olhando-o mais atentamente, podia-se ver uma espuminha espessa nos cantos dos seus lábios apertados.

De repente, lá estava eu dirigindo o carro e, ao mesmo tempo, manobrando uma retroescavadeira na obra de fundação de um prédio, logo ali ao lado; era eu mesmo, não havia dúvida, escavando, puxando terra, aplainando, enquanto um bate-estacas martelava sua sonda e uma serra elétrica cortava caibros. Estranhamente, não escapava nenhum som daquelas máquinas infernais. Estranhíssimo silêncio. A aparente falta de lógica do sonho me transportou - voando! - até um posto de gasolina, onde dois donos daqueles carros tunados com oito alto-falantes dentro de porta-malas escancarados gesticulavam perplexos, irados, desligando e religando cabos, verificando fusíveis e baterias, sem compreender por que os seus tremendos aparelhos de fazer barulho não obedeciam aos seus comandos. Permaneciam mudos. Bandos de jovens aguardavam decepcionados a zoeira que, segundo parecia, não ia acontecer.

Já então eu havia percebido que era o silêncio, incomum, que interligava aqueles fatos e conferia ao sono uma agradável suavidade. De cima, voando, vi homens correndo, atirando para trás, e policiais perseguindo-os, atirando também, e os disparos eram visíveis, mas silenciosos, como tudo em volta; o helicóptero da polícia seguia a ação, passou por mim, silencioso, o piloto me fez um gesto de positivo, admirando minhas manobras, e eu me exibia um pouco, e era tudo suave, como costumam ser os sonhos em que voamos.

Pousei, não há outra palavra, pousei sem provocar espanto num barzinho de calçada, famoso pelo tormento ruidoso que a jovem freguesia impõe à vizinhança. Coerentemente com a lógica do sonho, não havia conversa alta, palavrões, gargalhadas vulgares, todos pareciam adequadamente civilizados. Tecemos sonhos assim, nas dobras do improvável. Que estranho fenômeno teria feito os caminhões de lixo e os ônibus trafegarem macios como gatos? Por que voavam silenciosos como pássaros os jatos do aeroporto? Mão misteriosa havia baixado o volume de tudo. Psiu. Súbito, um som alto, estridente; acordo: a campainha do telefone! Atendo, sobressaltado. É um trote: - Acorda, cara! Hoje é o dia do silêncio! Ha-ha-ha-ha-ha!

Ivan Ângelo - Veja São Paulo 11/mai/2012
As palavras   “coerentemente -   incomum -   sobressaltado" são formadas, respectivamente, pelo processo de:
                                 I                         II                     III

(1) Derivação
(2) Composição

(a) prefixal
(b) sufixal
(c) prefixal e sufixal
(d) aglutinação
(e) justaposição

Assinale a alternativa correta.
Alternativas
Q472770 Inglês
Preencha a lacuna do texto a seguir com a alternativa correta.

This question refers for means by which product updates are consolidated and distributed. ____________ are software that may contain updates for system reliability, program compatibility, security, and so on. These updates are bundled together for easier downloading and installation. It includes all fixes released to date, as well as additional improvements to existing components.
Alternativas
Q472769 Redes de Computadores
Preencha a lacuna do texto a seguir com a alternativa correta.

A técnica conhecida por _______________ (Exemplo – Do Windows Server) faz com que várias máquinas respondam num único endereço IP.
Alternativas
Q472767 Sistemas Operacionais
Você está avaliando um ambiente virtualizado (Exemplos: VMWARE, VIRTUALBOX) e tem que identificar como a máquina virtual está acessando os recursos de rede quanto ao endereço assumido. As opções apresentadas na configuração da máquina virtual para esta função são:
Alternativas
Q472766 Segurança da Informação
Preencha a lacuna do texto a seguir com a resposta correta.

A Norma de Segurança conhecida por __________ foi concebida para implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação nas empresas.
Alternativas
Q472765 Redes de Computadores
Você está configurando tecnicamente um Ambiente Operacional para suportar o acesso de clientes que utilizam Browsers de mercado com acesso HTTP e HTTPs. Com base nesta informação este ambiente deve responder às portas TCP de números:
Alternativas
Q472764 Redes de Computadores
Numa rede de dados onde o equipamento de comunicação possui uma interface serial compatível com a RS232C, o pino do conector (DB-25) que identifica se há portadora no circuito de dados é o descrito na alternativa:
Alternativas
Q472763 Redes de Computadores
Um modem realiza modulação/demodulação, ou seja, transforma um sinal digital em analógica e vice-versa. As alternativas a seguir apresentam tipos de modulação, exceto pelo que se descreve na alternativa:
Alternativas
Q472762 Redes de Computadores
A seguir são apresentados protocolos da camada de enlace em uma Rede de Dados e Telecomunicações, exceto o que se descreve na alternativa:
Alternativas
Q472761 Sistemas Operacionais
A última versão de Service Pack do Windows 2008R2 é a descrita na alternativa:
Alternativas
Q472760 Sistemas Operacionais
A maioria dos usuários TSO (Ferramenta Mainframe IBM), utiliza uma coleção de painéis e menus que oferecem um grande conjunto de funções para assisti-los no uso do sistema. Essa interface é denominada
Alternativas
Respostas
581: A
582: D
583: C
584: B
585: C
586: D
587: C
588: A
589: A
590: B
591: A
592: A
593: D
594: D
595: B
596: B
597: A
598: C
599: D
600: A