Questões de Concurso Para instituto aocp

Foram encontradas 37.283 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1177401 Redes de Computadores
Para que serve o protocolo NTP?
Alternativas
Q1177400 Redes de Computadores
Os protocolos FTP e TFTP são ambos utilizados para a transferência de arquivos. Entretanto há algumas diferenças de funcionamento que devem auxiliar na escolha entre eles. Assinale a alternativa que apresenta uma diferença verdadeira entre esses dois protocolos.
Alternativas
Q1177399 Redes de Computadores
A rede interna de uma empresa é composta por computadores endereçados por IPs privados. Para que esses computadores se comuniquem com a internet, é necessário que o gateway da rede possua um IP público, que normalmente é o mesmo para todos os computadores que encaminharem pacotes para a internet. Ou seja, se um computador A com endereço privado 10.0.0.1/8 e um computador B com endereço privado 10.0.0.2/8 se comunicarem com um servidor na Internet, o IP de origem que aparecerá para esse servidor, para ambos os computadores (A e B), será o IP público do gateway da rede desses computadores. Isso só é possível devido a uma técnica conhecida como
Alternativas
Q1177398 Sistemas Operacionais
O que faz o comando a seguir, quando digitado em um terminal de um sistema Linux pelo usuário ‘linuxer’?
Imagem associada para resolução da questão
Alternativas
Q1177397 Redes de Computadores
Para conectar dois equipamentos de rede que são iguais, com um cabo de par trançado, utiliza-se um cabeamento do tipo cross-over. Para a realização desse tipo de cabeamento, é necessário que uma das pontas esteja no padrão 568A e a outra ponta no padrão 568B. A diferença de um padrão para o outro, basicamente, é de duas cores do cabo que devem ser invertidas. Qual das alternativas a seguir apresenta as cores corretas a serem invertidas?
Alternativas
Q1177396 Segurança da Informação
Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
Alternativas
Q1177395 Segurança da Informação
Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas?
Alternativas
Q1177394 Segurança da Informação
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
Alternativas
Q1177393 Redes de Computadores
Quais dos protocolos a seguir estão relacionados ao gerenciamento de redes de computadores?
Alternativas
Q1177392 Sistemas Operacionais
O administrador de um servidor Linux atribuiu permissões a um arquivo ‘script.sh’ com o comando chmod. Ao listar o arquivo com o comando ‘ls -l script.sh’, para confirmar a atribuição de permissões, o comando retornou a informação ‘-rw-r----x’. Com base nessas informações, qual foi o comando chmod utilizado pelo administrador?
Alternativas
Q1177391 Segurança da Informação
Suponha que Bob queira enviar uma mensagem criptografada para Alice através de uma rede. Utilizando criptografia de chaves assimétricas, qual das alternativas a seguir descreve corretamente o que deve ocorrer na comunicação entre os dois usuários?
Alternativas
Q1177390 Segurança da Informação
Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. Esses computadores podem ser utilizados para um ataque que gera múltiplas requisições a um alvo específico, como um servidor que hospeda uma aplicação. Dependendo do número de requisições, do tempo em que elas são disparadas e da quantidade de computadores envolvidos no ataque, a aplicação pode se tornar indisponível para os seus usuários. Qual das alternativas a seguir identifica o tipo de ataque que foi descrito no enunciado?
Alternativas
Q1177389 Segurança da Informação
Os códigos maliciosos (malwares) são classificados quanto à sua forma de ação e ao tipo de comportamento que possuem. Um tipo de código malicioso que se tornou muito comum nos últimos anos costuma criptografar o disco rígido do computador, tornando os arquivos inacessíveis pelo usuário. Malwares com esse tipo de comportamento são conhecidos como
Alternativas
Q1177388 Sistemas Operacionais
O comando ‘ls’, no shell do Linux, realiza a listagem de arquivos e diretórios que estão dentro do diretório atual ou dentro do diretório especificado após o comando. Dentre as seguintes opções, qual oferece um parâmetro que mostra o tamanho dos arquivos em unidades maiores que bytes?
Alternativas
Q1177387 Segurança da Informação
A assinatura digital tem sido um facilitador quando se trata de questões de segurança e digitalização de documentos. Sobre a assinatura digital, assinale a alternativa INCORRETA.
Alternativas
Q1177386 Segurança da Informação
Um certificado digital serve como uma identidade eletrônica para pessoas físicas e jurídicas. Sobre os certificados digitais, assinale a alternativa correta.
Alternativas
Q1177385 Sistemas Operacionais
No Linux CentOS 7 ou SUSE Linux Enterprise Server 15, qual dos seguintes comandos retornaria em tela somente os usuários que possuem acesso ao shell do sistema, sem as demais informações?
Alternativas
Q1177384 Sistemas Operacionais
Logan, que é um administrador de sistemas e de redes de computadores, adicionou, no arquivo de configuração do Squid ‘/etc/squid/squid.conf’, as duas linhas expostas a seguir. Também criou um arquivo ‘blacklisted_sites.acl’. Com base no que está inserido nesses arquivos, supondo que Logan configurou todo o restante do sistema corretamente e que as máquinas clientes estejam configuradas para acessar a internet através desse proxy, qual das alternativas a seguir está correta quanto ao efeito dessas configurações?
Trecho do arquivo /etc/squid/squid.conf Imagem associada para resolução da questão
Arquivo /etc/squid/blacklisted_sites.acl Imagem associada para resolução da questão
Alternativas
Q1177383 Redes de Computadores
O gerenciamento das redes de computadores envolve um conjunto de requisitos estabelecidos por uma organização. A ISO (International Organization for Standardization) define cinco áreas que compõem a gestão de redes. Assinale a alternativa que possui todas as gestões corretas, ou seja, aquelas definidas pela ISO.
Alternativas
Q1177382 Redes de Computadores

As tecnologias de transmissão em fibra ótica estão cada vez mais populares, principalmente depois da disponibilização de serviços fiber-tohome pelos provedores de internet. Em relação às tecnologias de fibras óticas em redes de computadores, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) Interferência eletromagnética não é um problema para cabos de fibra ótica. ( ) Atualmente, a limitação de velocidade de transmissão está nas tecnologias de geração e recepção de sinais, e não no meio de transmissão. ( ) Uma das vantagens da fibra multimodo em relação à monomodo é a possibilidade de transmissão nas duas direções (duplex). ( ) Os núcleos dos cabos podem ser construídos com fibras de vidro ou plástico. ( ) Uma desvantagem das fibras em relação aos meios de transmissão metálicos é a sua corrosividade, o que eleva o seu custo de manutenção.
Alternativas
Respostas
12561: D
12562: B
12563: C
12564: E
12565: A
12566: D
12567: E
12568: C
12569: A
12570: B
12571: D
12572: A
12573: D
12574: E
12575: C
12576: B
12577: E
12578: C
12579: B
12580: A