Questões de Concurso
Comentadas para if-es
Foram encontradas 921 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I – Writer ( ) Usado para criar apresentações II – Calc ( ) Usado para criar documentos III – Impress ( ) Usado para facilitar o cálculo de números IV – Base. ( ) Usado para criar banco de dados V – Math ( ) Usado para editar fórmulas matemáticas
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:
I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.
II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.
III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.
É CORRETO o que se afirma em:
Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:
I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.
II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.
III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.
É CORRETO o que se afirma em:
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em:
Considere as afirmativas abaixo, relativas à Rede Local Virtual (VLAN):
I – O conceito de VLAN pode ser definido como uma LAN configurada logicamente via software, não através de fios.
II – O formato de um quadro 802.1Q, basicamente, acrescentou um par de campos de 2 bytes. No segundo campo, o principal subcampo é o identificador de VLAN, que ocupa 12 bits, suportando assim até 4.096 diferentes VLANs.
III – Umas das principais vantagens das VLANs está na redução do domínio de broadcast.
É CORRETO o que se afirma em:
Considere as afirmativas abaixo, relativas ao Protocolo de Tempo Real (RTP):
I – O RTP permite transportar formatos proprietários de som e de vídeo, além dos formatos comuns, como PCM, ACC e MP3.
II – O campo do número de sequência do RTP tem comprimento máximo de 8 bits.
III – O RTP suporta o padrão de comunicação em árvore, um-para-muitos e muitos-para-muitos.
É CORRETO o que se afirma em:
Os administradores de redes precisam entender com clareza sobre o gerenciamento de contas de usuários nos Sistemas Operacionais de Servidores Linux. Em relação ao sistema de contas Linux, analise as afirmativas abaixo:
I – O arquivo /etc/shadow serve para manter senhas criptografadas seguras quanto a acesso não autorizado.
II – Um novo usuário pode ser adicionado utilizando-se ferramentas, como adduser ou useradd.
III – Os usuários dos sistemas Linux recebem um número UID referente a sua identificação, porém o usuário root, por questões de segurança, não dispõe de UID.
É CORRETO o que se afirma em:
Considerando o uso do Linux, analise o resultado da seguinte linha de comando e escolha a alternativa CORRETA:
scp -pv [email protected]:/home/usereu/arquivo .