Questões de Concurso Comentadas para cesgranrio

Foram encontradas 18.933 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1060127 Arquitetura de Software

O NFS (Network File System) possibilita que clientes utilizem sistemas de arquivos remotos exportados por servidores.

O mecanismo de comunicação entre cliente e servidor que suporta o NFS é o

Alternativas
Q1060126 Redes de Computadores

O Network Information Service (NIS) fornece informações importantes sobre o ambiente de rede (nomes de login, senhas, pastas dos usuários, grupos de usuários).

Para mostrar o nome do domínio do sistema NIS de uma estação, o administrador do sistema deve usar o comando

Alternativas
Q1060125 Redes de Computadores

Qualquer organização que possua um servidor DNS recursivo aberto corre o risco de ter esse servidor atacado por criminosos cibernéticos. Para restringir os clientes que poderão utilizar a recursão do daemon named do ISC (Internet Systems Consortium), o administrador do sistema deve criar uma lista de controle de acesso e efetivar seu uso com a diretiva allow-recursion.

Para definir uma lista de controle de acesso para os dispositivos da rede 192.168.1.0/24, o administrador do sistema deve acrescentar, no arquivo named.conf, a seguinte diretiva:

Alternativas
Q1060124 Redes de Computadores

O DHCP (Dynamic Host Configuration Protocol) permite que os dispositivos ligados a uma rede IP obtenham a informação da sua configuração de rede de um servidor DHCP. O daemon desse serviço, fornecido no pacote de software do ISC (Internet Systems Consortium) para ambientes UNIX, registra a concessão dos endereços IPv4 fornecidos para os dispositivos em um determinado arquivo.

O referido arquivo é o

Alternativas
Q1060123 Redes de Computadores

As empresas podem optar por várias soluções de armazenamentos de alto desempenho em redes de dados. Existe uma solução que roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, e utiliza protocolos de compartilhamento de arquivos, como SMB e NFS.

Tal solução é classificada como

Alternativas
Q1060122 Segurança da Informação

A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.

O modelo adotado pelo Brasil foi o de certificação com raiz

Alternativas
Q1060121 Segurança da Informação
O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento de resgate pela chave e pelo código de decriptação é classificado como um
Alternativas
Q1060120 Segurança da Informação

A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam o código de prática para a gestão da segurança da informação.

Um dos objetivos do controle de segurança física e do ambiente é

Alternativas
Q1060119 Segurança da Informação

A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.

Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como

Alternativas
Q1060118 Segurança da Informação

O cliente C precisa enviar a chave secreta K para o servidor S.

Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave

Alternativas
Q1060117 Segurança da Informação

A Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S.

Dentre as informações essenciais presentes nesse certificado, tem-se a chave

Alternativas
Q1060116 Redes de Computadores

O IPsec (IP Security) é formado por um conjunto de protocolos que permite o estabelecimento de um enlace virtual seguro entre duas entidades através de uma rede pública ou compartilhada, a partir do uso de técnicas de criptografia ou autenticação.

Dentre esses protocolos, aquele que é usado para fazer o tunelamento do pacote original inteiro é o

Alternativas
Q1060115 Redes de Computadores

O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.

O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o

Alternativas
Q1060111 Redes de Computadores

Ao tentar diagnosticar a causa do desempenho ruim de um equipamento da rede, o analista de suporte acaba descobrindo que um dos conectores de um cabo categoria 5 estava com mau contato, o que ocasionava um problema intermitente.

Do ponto de vista do modelo de referência OSI da ISO, essa descoberta está associada a um problema do seguinte nível:

Alternativas
Q1060110 Redes de Computadores

Uma rede local foi construída a partir da interconexão de redes Ethernet 10BASE-5, usando um repetidor entre elas.

Do ponto de vista lógico, a topologia dessa rede funciona como um(a) único(a)

Alternativas
Q1060109 Arquitetura de Computadores

Em um sistema computacional, cada posição endereçável da memória tem 16 bits (2 bytes). Sabe-se que o barramento de endereços desse sistema foi projetado com 32 bits.

Assim, a quantidade total máxima de memória endereçável que esse sistema pode ter, medida em bytes, é de

Alternativas
Q1060108 Redes de Computadores

Uma aplicação foi desenvolvida por um programador que queria testar a taxa de perdas de sua conexão com a Internet. Ele fez um programa que fica aleatoriamente transferindo pedaços de um arquivo de um servidor remoto para o seu computador. Após um intervalo, caso o pedaço identificado do arquivo não chegue, ele o considera perdido e o contabiliza na estatística de “pedaços perdidos”.

Para implementar essa aplicação, o programador precisou usar o serviço de um protocolo do nível de transporte, que, pelas características dadas, foi o 

Alternativas
Q1060107 Redes de Computadores

Em um serviço de vídeo sob demanda que utiliza a Internet, a aplicação cliente começa a recuperar o vídeo com antecedência, antes de começar a exibi-lo, criando um buffer de reserva para a exibição. Dessa forma, diminui-se a chance de que qualquer variação de retardo que ocorra durante a transmissão provoque uma degradação da exibição. Entretanto, caso a variação de retardo seja muito grande, esse buffer de reserva pode não ser suficiente.

Para que o serviço de vídeo funcione de maneira adequada, é desejável controlar um dos parâmetros de QoS da rede, que é justamente aquele relacionado à variação do retardo, também chamado de  

Alternativas
Q1060106 Redes de Computadores

Uma grande empresa tem vários equipamentos de rede e servidores instalados em seu parque computacional. Dentre esses equipamentos encontram-se:

(i) 1 roteador de saída para a internet;

(ii) 3 Switches Ethernet compondo um backbone interno de interligação da empresa;

(iii) 10 Hubs (repetidores) usados para interconectar estações terminais de usuários em várias redes locais;

(iv) 1 servidor de correio eletrônico;

(v) 1 servidor de páginas WWW.

Do ponto de vista do modelo de referência OSI da ISO, os equipamentos descritos nos itens (i) a (v), nessa ordem, têm funcionando, como camada mais alta de protocolo, os níveis

Alternativas
Q1060105 Arquitetura de Computadores

Hoje em dia, as GPUs, que originalmente eram processadores gráficos, têm sido utilizadas para várias tarefas de computação de alto desempenho. Uma das formas que esses dispositivos têm de aumentar seu desempenho é executar uma mesma instrução em um conjunto de dados em paralelo. Por exemplo, uma única instrução de soma pode ser usada para somar duas matrizes (a soma será executada em paralelo para cada posição das matrizes).

Esse tipo de processamento paralelo é descrito, na classificação de Flynn, como 

Alternativas
Respostas
5621: D
5622: C
5623: A
5624: E
5625: B
5626: A
5627: C
5628: C
5629: E
5630: D
5631: B
5632: B
5633: E
5634: B
5635: C
5636: A
5637: A
5638: E
5639: C
5640: B