Questões de Concurso Comentadas para pr-4 ufrj

Foram encontradas 3.207 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2271933 Redes de Computadores
Você está configurando uma rede corporativa cabeada que possui diferentes departamentos e precisa garantir o isolamento do tráfego entre eles. Assinale a alternativa que aponte qual padrão de rede deve ser usado para marcar, identificar e isolar os diferentes segmentos de rede para cada departamento.
Alternativas
Q2271932 Redes de Computadores
Uma rede corporativa está considerando a implementação do protocolo RADIUS. Assinale a opção que mostra qual problema será resolvido usando esse protocolo.
Alternativas
Q2271931 Redes de Computadores
Sobre o protocolo FTP, analise as afirmativas abaixo:

I. O SFTP adiciona autenticação multifator ao protocolo FTP para aumentar a segurança de transferência de arquivos.
II. O TFTP adiciona criptografia ao protocolo FTP para fornecer confidencialidade, e usa UDP para aumentar a velocidade de transferência.
III. O FTPS é uma extensão do protocolo FTP que adiciona criptografia SSL/TLS para proteger as comunicações.

Em relação aos itens acima, é correto afirmar que:
Alternativas
Q2271930 Redes de Computadores
Equipamentos na rede interna 192.168.1.0/24 precisam acessar um servidor externo na internet. O roteador tem um único endereço IP publico, 208.20.113.1, para realizar a tradução de endereços e portas, de modo a permitir a comunicação entre a rede interna e a Internet. Assinale a opção correta sobre como o roteador realizará a tradução.
Alternativas
Q2271929 Redes de Computadores
Um aplicativo de streaming de vídeo decidiu utilizar, no nível de transporte TCP/IP, o protocolo UDP para transmitir os pacotes de vídeo aos clientes. Assinale a opção que descreve corretamente o estabelecimento e encerramento de uma conexão UDP.
Alternativas
Q2271928 Sistemas Operacionais
Um usuário (José) utiliza o Windows 10 e acessa um compartilhamento chamado RH, presente em um Windows Server. Ele faz parte do grupo UFRJ-SEDE-RH. As permissões NTFS da pasta RH são definidas, conforme a tabela a seguir:

Imagem associada para resolução da questão

As permissões de compartilhamento são definidas, conforme a tabela a seguir: 

Imagem associada para resolução da questão

 Assinale a alternativa que aponta qual acesso o usuário terá nesse compartilhamento.
Alternativas
Q2271927 Redes de Computadores
No contexto dos serviços de correio eletrônico, assinale quais são as portas seguras SSL utilizadas para os protocolos POP3 e SMTP, respectivamente.
Alternativas
Q2271926 Sistemas Operacionais
Em relação aos sistemas de arquivos, é correto afirmar:
Alternativas
Q2271925 Sistemas Operacionais
Um usuário está com vários documentos presos na fila de impressão do Windows 10 e não consegue deletá-los. Um técnico entra com sua credencial, que pertence ao grupo Administradores, e também não consegue limpar a fila de impressão. Para limpar toda a fila de impressão do computador do usuário o técnico deve:
Alternativas
Q2271924 Redes de Computadores
Uma das implementações mais notáveis do protocolo LDAP é o Active Directory. Analise os itens a seguir levando em consideração o Active Directory.

I. o servidor que disponibiliza esse serviço, por padrão, precisa permitir o uso da porta 389 TCP/ UDP para prover a autenticação de usuários.
II. um servidor Samba utilizado como Active Directory, pode usar o Bind como seu servidor DNS.
III. um servidor Samba utilizado como Active Directory tem até 3 FSMO Roles configuradas.
IV. uma política de grupo (GPO) configurada de maneira central em um servidor Samba pode ser aplicada somente à sistemas operacionais Windows.
V. é possível gerenciar objetos do Active Directory implementado pelo Samba através do Windows, utilizando o RSAT.

Em relação aos itens acima, assinale a resposta correta.
Alternativas
Q2271923 Sistemas Operacionais
Assinale a alternativa que apresenta o comando no Linux que remove todas as ocorrências do termo “HelloWorld” em um determinado arquivo “teste”:
Alternativas
Q2271922 Sistemas Operacionais
Um servidor Linux Debian 11 possui 3 interfaces de rede para se conectar à diferentes vlans. Por padrão, os arquivos de configuração de cada interface estão localizados:
Alternativas
Q2271921 Sistemas Operacionais
Ao administrar um ambiente CentOS, é importante saber qual comando utilizar para instalar novos pacotes. Nesse contexto, assinale a opção que apresenta dois comandos corretos para instalar um novo pacote no CentOS 8.
Alternativas
Q2271920 Redes de Computadores
Pode-se usar como meio físico para a tecnologia Gigabit Ethernet (1000BASE-T):
Alternativas
Q2271919 Redes de Computadores
De acordo com os protocolos utilizados em redes de computadores, assinale a alternativa INCORRETA em relação às características e funcionalidades dos protocolos.
Alternativas
Q2271918 Segurança da Informação
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-mails com base no uso de palavras-chave e padrões existentes no conteúdo do email. Esse método é chamado de:
Alternativas
Q2271917 Segurança da Informação
No uso de tecnologia Web com webservices, pode existir uma vulnerabilidade de segurança que permite que um invasor execute requisições HTTP a partir do lado servidor da aplicação para alvos arbitrários, dentro ou fora da rede. Assinale a opção que representa o nome do ataque associado a essa vulnerabilidade.
Alternativas
Q2271916 Redes de Computadores
Uma empresa possui uma rede de dispositivos de rede, como roteadores, switches e servidores, e deseja implementar uma solução para monitorar e controlar esses dispositivos de forma centralizada. Eles precisam ser capazes de receber informações sobre o desempenho dos dispositivos, detectar problemas de conectividade e configurar remotamente as opções de gerenciamento dos dispositivos. Assinale a opção que aponta qual protocolo de rede deve ser utilizado para essa função.
Alternativas
Q2271915 Redes de Computadores
Sobre o protocolo SSL/TLS, analise as afirmativas a seguir:

I - O SSL foi desenvolvido para proteger especificamente transações financeiras, enquanto o TLS é mais abrangente em sua aplicação.
II - O SSL é amplamente utilizado em dispositivos móveis, enquanto o TLS é mais comum em ambientes corporativos.
III - O TLS é a versão mais recente e aprimorada do SSL, com correção de vulnerabilidades e melhorias no protocolo.

Em relação aos itens anteriores, pode-se afirmar que:
Alternativas
Q2271914 Segurança da Informação
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada. 
Alternativas
Respostas
361: C
362: D
363: A
364: C
365: B
366: A
367: D
368: E
369: E
370: D
371: C
372: B
373: B
374: A
375: A
376: D
377: D
378: B
379: D
380: A