Questões de Concurso Para cetro

Foram encontradas 6.962 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q762204 Redes de Computadores
Com relação às ferramentas de análise de redes Packet Sniffers, assinale a alternativa incorreta.
Alternativas
Q762203 Segurança da Informação
Correlacione a coluna A, contendo as soluções de segurança de rede, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Firewall 2. Proxy 3. IPS Coluna B ( ) Age como um intermediário para requisições de clientes, solicitando recursos de outros servidores. Pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. ( ) Regula o tráfego de dados entre uma rede local e a rede externa não confiável por meio da introdução de filtros para pacotes ou aplicações e impede a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local. ( ) Tem como função a detecção e o impedimento de ataques contra certos recursos da rede, concentrase em automaticamente defender o alvo do ataque sem a intervenção de um administrador (funções automatizadas). Recomenda-se trabalhar em conjunto com outras soluções de segurança de rede.
Alternativas
Q762202 Governança de TI
Com relação ao ITIL, assinale a alternativa correta.
Alternativas
Q762201 Segurança da Informação
Com relação às Políticas de Segurança da Informação (PSI), assinale a alternativa incorreta.
Alternativas
Q762200 Segurança da Informação
Com relação aos pilares da segurança da informação, é correto afirmar que a assinatura digital abrange
Alternativas
Q762199 Segurança da Informação
Correlacione a coluna A, contendo os quatro pilares da segurança dos pontos de extremidade de uma rede, com a coluna B, contendo seus respectivos objetivos e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Proteção do ponto de extremidade. 2. Resiliência do ponto de extremidade. 3. Priorização da rede. 4. Resiliência da rede. Coluna B ( ) Proteger a largura de banda. ( ) Proteger o ponto de extremidade contra ataques. ( ) Tornar a rede autorrecuperável. ( ) Tornar o ponto de extremidade autorrecuperável.
Alternativas
Q762198 Redes de Computadores
Com relação ao serviço de DNS, assinale a alternativa correta.
Alternativas
Q762197 Redes de Computadores
Com relação ao protocolo SSH, analise as assertivas abaixo. I. É uma ferramenta de acesso remoto com ênfase em segurança. II. Obrigatoriamente deve utilizar porta padrão 22. III. Suporta transferência de arquivos através de túneis seguros. IV. Tornou o Telnet obsoleto nas versões mais recentes do Windows. V. Pode ser executado por prompt de comando ou ambientes gráficos. É correto o que se afirma em
Alternativas
Q762196 Redes de Computadores
Com relação ao IPCONFIG, analise as assertivas abaixo. I. ipconfig /all – mostra as configurações de rede (IP,MAC, Gateway etc.). II. ipconfig /release – mostra as sessões TCP/IP ativas. III. ipconfig /renew – renova o IP via DHCP. IV. ipconfig /flushdns – mostra o cache do DNS. É correto o que se afirma em
Alternativas
Q762195 Programação

Leia o trecho sobre o Shell Script e analise as assertivas abaixo.

#!/bin/bash

echo "Vou buscar os dados do sistema.

Posso continuar? [s/n] "

scanf RESPOSTA

test "$RESPOSTA" = "n" && exit

echo "Data e Horário:"

date

echo

echo "Uso do disco:"

df

echo

echo "Usuários conectados:"

w


É correto o que se afirma em

I. echo – exibe mensagens na tela.

II. scanf – captura o que o usuário digitar.

III. date – mostra data e horário.

IV. w – mostra usuários conectados.

É correto o que se afirma em

Alternativas
Q762194 Redes de Computadores
Leia o trecho abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas. Comutador ou _______________ é um dispositivo utilizado em redes de computadores para reencaminhar pacotes (frames) entre os diversos nós. Possuem portas, assim como os concentradores também chamados de _______________. A principal diferença é o comutador que segmenta a rede internamente, sendo que, a cada porta, corresponde um domínio de colisão diferente, isto é, não haverá colisões entre pacotes de segmentos diferentes. Chamado de _______________ ou encaminhador, é um equipamento usado para fazer a comunicação entre diferentes redes de computadores, sendo um dispositivo que opera na camada 3 do modelo OSI de referência de estudos. A principal característica desse equipamento é selecionar a rota mais apropriada para repassar os pacotes recebidos.
Alternativas
Q762193 Redes de Computadores
Com relação ao DHCP, assinale a alternativa incorreta.
Alternativas
Q762192 Noções de Informática
Correlacione a coluna A, contendo comandos do Prompt de Comando do MS-DOS, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. net start 2. netstat 3. assoc 4. erase
Coluna B ( ) Mostra programas padrão para a extensão ou formato de arquivo especificado. ( ) Lista conexões de rede ativas no host. ( ) Exclui um ou mais arquivos. ( ) Lista quais recursos do Windows foram iniciados no Sistema.
Alternativas
Q762191 Sistemas Operacionais
É correto afirmar que o utilitário MSconfig é responsável por
Alternativas
Q762190 Redes de Computadores

Analise a figura e as assertivas abaixo.

Imagem associada para resolução da questão

I. Trata-se da crimpagem padrão EIA/TIA 586A.

II. A norma pode ser aplicada nos cabos Categoria 5, 5e e 6.

III. Durante a crimpagem, a posição do clipe é irrelevante.

É correto o que se afirma em

Alternativas
Q762189 Redes de Computadores
Com relação aos padrões Ethernet, analise as assertivas abaixo. I. São exemplos válidos de padrões com 10 megabits: 10BASE-5, 10BASE-2, 10BASE-T e 10BASE-F. II. Fast Ethernet pode trabalhar com taxas de transmissão de 100Mbs e ainda é um dos padrões mais utilizados. Pode utilizar tanto o par trançado como a fibra óptica. III. Uma rede Gigabit pode ser cabeada apenas com fibra óptica. IV. O padrão 10Gigabit Ethernet pode ser trafegado apenas com fibra óptica multimodo. É correto o que se afirma em
Alternativas
Q762188 Redes de Computadores
Assinale a alternativa que não apresenta um cabo de rede.
Alternativas
Q762187 Sistemas Operacionais
A respeito dos comandos do Linux, assinale a alternativa correta.
Alternativas
Q762186 Sistemas Operacionais
A respeito dos comandos do Prompt de Comando do MSDOS, assinale a alternativa incorreta.
Alternativas
Q762185 Sistemas Operacionais
Sobre os diretórios do Linux, correlacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta. 1. /dev 2. /etc 3. /mnt 4. /lib 5. /home
( ) Arquivos de configuração scripts e inicialização. ( ) Bibliotecas e módulos (drives): compartilhados com frequência. ( ) Diretório local de usuários. ( ) Dispositivos de entrada/ saída: Floppy, Hard Disk, CD-ROM e Modem. ( ) Diretório de montagem de dispositivos, sistemas de arquivos e partição.
Alternativas
Respostas
2121: D
2122: C
2123: E
2124: B
2125: D
2126: B
2127: A
2128: E
2129: C
2130: C
2131: B
2132: D
2133: B
2134: A
2135: B
2136: B
2137: E
2138: C
2139: A
2140: C