Questões de Concurso Para pr-4 ufrj

Foram encontradas 6.568 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q683379 Sistemas Operacionais
Durante o processo de instalação do Active Directory em um servidor Windows, são criados alguns arquivos, EXCETO:
Alternativas
Q683378 Redes de Computadores
Considere as seguintes afirmativas sobre conceitos, tipos e configurações de RAID (Redundant Array of Independent Disks): 
I – Um conjunto de 4 discos de 1 TB cada pode ser colocado em uma configuração RAID 0, gerando um volume com apenas 3 TB, mas que apresenta alta tolerância a falhas e com alta confiabilidade.
II – Um conjunto de 2 discos de 1 TB cada pode ser colocado em uma configuração de RAID 1, gerando um volume de 1 TB.
III – Um conjunto de 6 discos de 1 TB cada pode ser colocado em uma configuração RAID 5, gerando um volume de 6 TB.
Pode-se afirmar que:
Alternativas
Q683377 Sistemas Operacionais
Considere as afirmativas a seguir acerca do sistema de arquivos NTFS utilizado em um servidor Windows Server 2012 R2:
I – Neste sistema de arquivos é possível a criação de quotas de disco que permitam monitorar e controlar o espaço em disco usado pelos usuários.
II – O NTFS suporta compressão de dados nativamente.
III – É possível montar um volume adicional em uma pasta vazia de um volume local NTFS, caso se precise de espaço adicional para uso por esta pasta.
Pode-se afirmar que:
Alternativas
Q683376 Segurança da Informação
Um certificado digital é um documento eletrônico assinado digitalmente e que normalmente apresenta diversas informações, EXCETO:
Alternativas
Q683375 Sistemas Operacionais
Considere a tabela a seguir que mostra as permissões de acesso habilitadas para o arquivo NCC1701 em um ambiente Linux: Imagem associada para resolução da questão

O comando que atribui as permissões listadas acima para o arquivo é o?
Alternativas
Q683374 Segurança da Informação
Os métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o:
Alternativas
Q683373 Segurança da Informação
Um administrador de servidores deseja realizar um processo de backup que inclui a realização de uma cópia completa de todos os arquivos de um determinado volume às 06 horas da manhã, e cópias horárias entre 07 e 22 horas que contenham, cada uma delas, todos os arquivos modificados desde a cópia das 06 horas. O tipo de backup das cópias horárias deverá ser:
Alternativas
Q683372 Segurança da Informação
No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:
Alternativas
Q683371 Segurança da Informação
Acerca da utilização de um Firewall, considere as seguintes afirmativas:
I – A utilização de um Firewall pressupõe a utilização da técnica de NAT (Network Address Translation), pois somente deste modo é possível estabelecer regras de acesso.
II – Em um Firewall de filtro de pacotes, que verifica os cabeçalhos das camadas 3 e/ou 4 do modelo OSI, é possível formar regras bloqueando ou liberando endereços de rede de origem ou destino e as portas envolvidas na conexão.
III – A utilização de um Firewall de filtro de pacotes elimina a possibilidade de infecção de vírus nos computadores da rede local protegida por ele.
Pode-se afirmar que:
Alternativas
Q683370 Redes de Computadores
No protocolo SMTP, a comunicação entre o Emissor-SMTP e o Receptor-SMTP é feita por meio de comandos formados por sequências de caracteres ASCII. Alguns destes comandos são, EXCETO:
Alternativas
Q683369 Redes de Computadores
Considere as seguintes afirmativas acerca do servidor Web IIS 7:
I – Nesta versão do IIS não é possível mais instalar e configurar o serviço FTP.
II - No IIS 7, os pools de aplicativos podem ser executados dos seguintes modos: integrado ou clássico.
III – No IIS 7, a porta padrão para servir páginas em HTTPS é a 4343.
Pode-se afirmar que:
Alternativas
Q683368 Sistemas Operacionais
Ao configurar um servidor Apache versão 2.4 é possível criar arquivos que, contendo uma ou mais diretivas de configuração, são colocados em um diretório específico e suas diretivas se aplicam apenas àquele diretório e seus subdiretórios. Estes arquivos, que oferecem um modo de implementar mudanças de configuração por diretórios, são chamados de:
Alternativas
Q683367 Redes de Computadores
Em um servidor DNS, pode-se configurar uma zona reversa para:
Alternativas
Q683366 Redes de Computadores
Com relação aos parâmetros de configuração e funcionamento de um servidor DHCP, considere as seguintes afirmativas:
I – O serviço DHCP pode ser habilitado tanto em servidores Windows como em servidores Linux.
II – Um computador cliente de um servidor DHCP pode receber deste servidor o seu endereço IP automaticamente, desde que o administrador configure previamente de forma manual neste cliente a máscara de sub-rede e o gateway padrão.
III – O tempo de concessão de IP (lease time), configurado no servidor DHCP, especifica quanto tempo após fazer sua solicitação o computador cliente recebe do servidor DHCP o seu endereço IP.
Pode-se afirmar que:
Alternativas
Q683365 Sistemas Operacionais
Em diversos ambientes Linux, uma conhecida ferramenta para solucionar problemas de rede é o “tcpdump”. Algumas das funções desta ferramenta são:
Alternativas
Q683364 Redes de Computadores

Acerca da configuração do ambiente de rede de um servidor Windows, considere as seguintes afirmativas sobre a configuração das propriedades do protocolo TCP/IP:


I – Podemos especificar dois servidores DNS (um preferencial e um alternativo), mas pelo menos um deles deve pertencer à mesma rede do servidor que está sendo configurado.


II – Caso o servidor seja um Windows Server 2012 R2 deverá ser configurado obrigatoriamente o protocolo IPv6 (IP versão 6), que substitui o IPv4 (IP versão 4).


III – O Gateway Padrão (Default Gateway) provê uma rota padrão a ser usada pelo servidor que está sendo configurado quando este for se comunicar com outros computadores em redes remotas.


Pode-se afirmar que:

Alternativas
Q683363 Redes de Computadores
Acerca do uso e configuração de redes e protocolos TCP/IP, considere as seguintes afirmativas:
I – A máscara de sub-rede que define uma rede classe ‘A’ é 255.255.255.0
II – O protocolo NTP é um protocolo amplamente utilizado para gerenciamento de dispositivos em redes IP.
III – O protocolo ICMP é comumente usado por utilitários, como o PING, para testar a conectividade entre equipamentos.
Pode-se afirmar que:
Alternativas
Q683362 Redes de Computadores
Acerca do Protocolo UDP, pode-se afirmar que:
Alternativas
Q683361 Redes de Computadores
Analise as afirmativas a seguir relativas ao modelo TCP/IP:
I – O protocolo TCP pertence à camada de Transporte.
II – Os protocolos HTTP, IMAP e FTP pertencem à camada de Aplicação.
III – O PDU da camada de rede é o pacote, enquanto o PDU da camada de transporte é o segmento.
Pode-se afirmar que:
Alternativas
Q683360 Noções de Informática
Considere as afirmativas a seguir acerca de funcionalidades e configuração do navegador Microsoft Internet Explorer: I – Uma versão recente deste navegador, o Internet Explorer 11, permite que seja estabelecido o uso de um servidor proxy, mas esta não é uma funcionalidade nova, uma vez que desde as primeiras versões do Internet Explorer já era possível usar este recurso. II – No Internet Explorer 11 é possível bloquear completamente todos os cookies oriundos de todos os sites, tornando o computador imune a vírus, mas, dessa forma, apenas os sites web da rede local podem ser abertos pelo navegador. III – Ao excluir seu histórico de navegação no Internet Explorer 11, pode-se optar por apagar também os cookies já gravados em seu computador.
Pode-se afirmar que:
Alternativas
Respostas
5201: D
5202: C
5203: E
5204: B
5205: D
5206: C
5207: B
5208: C
5209: B
5210: E
5211: C
5212: E
5213: A
5214: C
5215: A
5216: D
5217: B
5218: A
5219: E
5220: D