Questões de Concurso Para pr-4 ufrj

Foram encontradas 6.568 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1886258 Segurança da Informação
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de confidencialidade. 
Alternativas
Q1886257 Sistemas Operacionais
O comando que pode ser utilizado para remover um pacote em um sistema RedHat é:
Alternativas
Q1886256 Sistemas Operacionais
Observe a saída do comando a seguir:
ls -l run.sh -rw-rw-r-- 2 root root 41 Abr 9 2010 run.sh

O administrador deseja adicionar permissão de execução do arquivo run.sh somente para o usuário root. Assinale a alternativa que apresenta o comando a ser executado no Linux para efetuar essa mudança. 
Alternativas
Q1886255 Redes de Computadores
Ao utilizar um servidor OpenSSH em um sistema, é uma prática de segurança comum não permitir que um cliente SSH acesse o servidor com o usuário root. Essa restrição é executada no arquivo /etc/sshd_config. Assinale a alternativa que contém a linha de texto que, dentro desse arquivo, vai bloquear o acesso ao servidor com o usuário root.
Alternativas
Q1886254 Sistemas Operacionais
Observe a saída do comando a seguir:
ls -l vendas drwxrw-r-- 2 Pedro financeiro 4096 Nov 26 2013 vendas

Sobre a saída desse comando, pode-se concluir que:
Alternativas
Q1886253 Sistemas Operacionais
Um administrador percebeu que um processo em um sistema operacional Linux parou de funcionar corretamente. Assinale a opção que contém o comando que pode ser utilizado para que se descubra o PID do processo, a fim de que o administrador possa fechá-lo com o uso do comando kill.
Alternativas
Q1886252 Redes de Computadores
Assinale a alternativa que apresenta o protocolo que se encontra na camada de transporte e que NÃO é orientado à conexão.
Alternativas
Q1886251 Redes de Computadores
Marque a opção que contém o protocolo utilizado para garantir confidencialidade em uma transmissão de dados, muito usado em VPNs, e que tem o seu uso previsto pelo protocolo IPv6 através de uma extensão de cabeçalho.
Alternativas
Q1886250 Redes de Computadores
Assinale a alternativa que apresenta a faixa de endereços IP que está reservada para uso privado e NÃO é roteada na Internet.
Alternativas
Q1886249 Redes de Computadores

Observe a figura a seguir:



Imagem associada para resolução da questão


O PC-A, que possui o IP 10.0.0.1/24, deseja se comunicar com PC-B, que possui o IP 10.0.0.3/24. Nesse momento, o PC-A sabe o endereço IP do PC-B. Entretanto, para que essa mensagem seja enviada, ainda é necessário que o PC-A possua o MAC address do PC-B. Assinale a alternativa que apresenta qual protocolo o PC-A deve utilizar para obter essa informação.

Alternativas
Q1886248 Redes de Computadores

Observe a imagem a seguir:



Imagem associada para resolução da questão



   Um servidor web foi alvo de um ataque originado no PC-A e direcionado ao serviço openSSH. Com relação a esse ataque, assinale a alternativa que apresenta como será o cabeçalho do pacote recebido pelo servidor.

Alternativas
Q1886247 Segurança da Informação
Uma assinatura digital atesta que um código baixado da Internet:
Alternativas
Q1886246 Segurança da Informação
Uma empresa está instalando um gerador e um no-break para que um par de servidores web fiquem disponíveis, sendo que um servidor é utilizado como redundância. Assinale a alternativa que apresenta o conceito básico de segurança da informação descrito nesse caso.
Alternativas
Q1886245 Segurança da Informação
A respeito da criptografa simétrica e assimétrica, assinale a afirmativa correta.
Alternativas
Q1886244 Segurança da Informação
Assinale a alternativa que apresenta a diferença de um IDS para um IPS.
Alternativas
Q1885403 Redes de Computadores

A imagem a seguir apresenta a tabela de roteamento em um servidor de rede Linux que faz a função de roteador:



Imagem associada para resolução da questão



Marque a opção correta que define o comportamento desse servidor ao receber um pacote direcionado ao IP 8.8.8.8.

Alternativas
Q1885402 Redes de Computadores

A maioria dos roteadores executam uma técnica chamada PAT. Essa técnica é um subconjunto do NAT, que permite que vários dispositivos internos compartilhem um mesmo IP público. Isso é feito através de informações do protocolo de camada de transporte. Observe a figura abaixo:



Imagem associada para resolução da questão



Um roteador usando PAT possui endereço IP interno: 172.16.0.1 e endereço IP externo: 209.165.200.226. O endereço IP do servidor Web é 95.100.96.233. Um técnico então resolveu verificar o status das conexões NAT do roteador. A saída do comando foi:


Imagem associada para resolução da questão


Um usuário está navegando na Internet, através de PC-B, com o endereço IP: 172.16.0.11. Com relação à conexão vinda do PC-B, o cabeçalho do pacote recebido pelo servidor web será:

Alternativas
Q1885401 Redes de Computadores
O Departamento de Estudo Naval solicita que seja criada uma rede para atender o seu novo laboratório, que contará com 32 computadores conectados à Internet. A sub-rede selecionada pelo setor de informática da UFRJ para atender a esta solicitação pertence à rede 146.164.200.0/24. Dentre as opções a seguir, identifique a que representa a menor rede IPv4 possível que o setor de informática pode criar para atender à solicitação do departamento
Alternativas
Q1885400 Redes de Computadores
Renato, servidor da UFRJ, mudou de seção e precisa que seu computador esteja conectado à rede do seu novo departamento. Para isso, a equipe de suporte solicitou que ele enviasse seu endereço MAC para identificar o ponto de rede e realizar a configuração. Assinale a alternativa que apresenta um endereço MAC válido.
Alternativas
Q1885399 Redes de Computadores
Identifique qual das opções a seguir apresenta um protocolo de Camada 2 no modelo OSI.
Alternativas
Respostas
2901: A
2902: C
2903: D
2904: C
2905: A
2906: D
2907: D
2908: C
2909: B
2910: E
2911: D
2912: E
2913: D
2914: B
2915: C
2916: E
2917: B
2918: A
2919: D
2920: C