Questões de Concurso
Comentadas para faurgs
Foram encontradas 3.082 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O protocolo http 1.1 possui o conceito de conexão ____________, no qual o servidor mantém a conexão aberta após enviar a resposta a uma mensagem de requisição para buscar um determinado objeto.
Assinale a alternativa que preenche, corretamente, a lacuna do texto acima.
No que se refere ao modelo de gerenciamento de redes TCP/IP, considere os elementos abaixo.
I - Estação e Agente de Gerenciamento.
II - MIB (Management Information Base).
III - Protocolo de Gerenciamento de Redes.
Quais integram o modelo de gerenciamento de redes
TCP/IP?
Storage Area Network (SAN), Network Attached Storage (NAS) e Direct Attached Storage (DAS) são tecnologias capazes de fornecer espaço de armazenamento de dados em sistemas informáticos. Em sistemas DAS, um conjunto de discos é diretamente conectado a um computador, enquanto que nas outras duas tecnologias o conjunto de discos é disponibilizado através de uma rede, Internet Protocol (IP) ou Fibre-Channel (FC), conforme o caso. O armazenamento final propriamente dito ocorre sempre em unidades de discos virtualizados, conhecidos como _______________.
Em _______________, o computador conectado ao sistema de discos gerencia seus próprios sistemas de arquivos sobre as LUNs, com diferenças no tipo de conexão física entre o computador-usuário e o sistema de armazenamento e nos protocolos de acesso (SCSI e SCSI over Fibre-Channel Protocol, respectivamente).
Em _____________, o sistema de arquivos localiza-se junto ao armazenamento, separado do computador usuário por uma rede IP e um protocolo de acesso, como SMB/CIFS ou NFS.
Um sistema SAN provê _________ para as aplicações, enquanto que o NAS provê _____________.
As palavras ou expressões que completam correta e respectivamente as lacunas das frases acima são:
A Storage Area Network (SAN) é uma arquitetura projetada para conectar dispositivos de armazenamento remotos a servidores, na qual os dispositivos de armazenamento funcionam sob comando do sistema operacional, de forma equivalente aos que estão localmente conectados ao servidor. Uma das topologias mais usadas para interconectar SANs é a topologia Fibre-Channel Switched Fabric (FC-SW), composta por switches fibre-channel, em que todos os dispositivos ou loops são conectados aos switches, incluindo placas adaptadoras fibre-channel em computadores, dispositivos de armazenamento de dados e outros switches. Considere as afirmações abaixo sobre algumas características do FC-SW quando comparado às topologias alternativas de conexão Point-to-Point (FC-P2P) e conexão Arbitrated-Loop (FC-AL).
I - O FC-SW não permite misturar dispositivos com diferentes taxas de comunicação.
II - O tráfego entre duas portas de dispositivos quaisquer flui somente através dos switches FC-SW, não sendo transmitido para qualquer outra porta.
III - A falha de uma porta FC-SW é isolada e não afeta a operação das outras portas.
IV - O número máximo de portas possível é o menor dentre as três topologias.
V - Os switches FC-SW gerenciam o estado do fabric, provendo conexões otimizadas.
Quais estão corretas?
(1) RAID-1 (2) RAID-5 (3) RAID-6
( ) Tolera falhas em no máximo 02 discos do arranjo, sem indisponibilizar o volume. ( ) O arranjo mínimo contém 03 discos. ( ) Tolera falhas em “d-1” discos de um arranjo de “d” espelhos. ( ) Tolera falha em no máximo 01 disco do arranjo, sem indisponibilizar o volume. ( ) O espaço total disponível no volume corresponde ao de “d-2” discos. ( ) Protege os dados do volume por espelhamento. ( ) O arranjo mínimo contém 02 discos. ( ) Espaço disponível no volume corresponde ao de “d-1” discos. ( ) Arranjo mínimo contém 04 discos. ( ) O espaço total disponível no volume corresponde ao de 01 disco. ( ) Protege os dados por paridade dupla, distribuída ou intercalada. ( ) Protege os dados usando paridade distribuída ou intercalada.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
I - Um grupo de zonas, também conhecido por Zoning Config ou Zoneset, serve para agregar um conjunto de zonas individuais, que devem ser usadas simultaneamente. II - O zoneamento, também conhecido por Fibre-Channel Zoning, é o particionamento de um switch FC em conjuntos menores, de forma a restringir interferências entre dispositivos, aumentar a segurança e simplificar o gerenciamento. III - Ao usar zoneamento por porta no switch FC, mudando um dispositivo de porta, esse perderá o acesso, a não ser que sejam feitos os devidos ajustes no zoneamento. IV - Ao usar Soft Zoning no switch FC, um dispositivo pode consultar o Fabric Name Service do switch para obter o endereço dos dispositivos para os quais tiver acesso.
Quais estão corretas?
No que se refere à Segurança da Informação, considere as afirmações abaixo:
I - hping é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria e testes de firewall.
II - o ataque de flooding ou enxurrada de pacotes é uma técnica para desestabilizar e derrubar recursos computacionais, podendo acontecer em vários níveis do TCP/IP.
III - Metasploit é um framework para testes de penetração que pode ser utilizado no modo console.
IV - Ollydbg é uma ferramenta capaz de injetar shellcode backdoor em um processo existente.
V - strace é um comando do Metasploit que mostra o caminho percorrido por pacotes de rede para chegarem aos seus destinos.
Quais estão corretas?
No que se refere à Segurança da Informação, considere as afirmações a seguir.
I - O ataque SYN flood provoca uma alteração no protocolo padrão de estabelecimento de comunicação no protocolo TCP, conhecido como three way handshake.
II - O ataque Smurf consiste em modificar o número de sequência que identifica a ordem correta de remontagem do pacote, inserindo espaços vazios. Isso pode provocar instabilidade no sistema-alvo.
III - Um comando para realizar o ataque Smurf em um serviço de SSH é: hping3 172.16.1.1 -p 22 -S --flood --rand-source
IV - Uma proteção, no Linux, para ataques do tipo Syn flood, é: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
V - Cymothoa é um script em Python para gerar uma backdoor PHP criptografada.
Quais estão corretas?
Considere as afirmações abaixo em relação a sistemas de arquivos.
I - O primeiro arquivo de um volume NTFS é o MBR.
II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como Alternate Data Streams.
III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3.
IV - O Superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita.
V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode.
Quais estão corretas?
Considere as afirmações abaixo sobre a suite de protocolos IPSec e o protocolo IPv6.
I - O IPSec possui três modos de operação: o modo túnel, o modo transporte e o modo encapsulated security.
II - O modo túnel tem o objetivo de realizar IPSec somente entre dois pontos.
III - O modo transporte tem o objetivo de utilizar IPSec para todo o tráfego que irá sair da rede local e passar por locais onde pode ser alterado ou falsificado. Nesse modo, os roteadores encapsulam o pacote original, que é desencapsulado ao chegar ao roteador de borda do destino e encaminhado para a máquina de destino.
IV - O modo encapsulated security tem por objetivo prover o modo túnel e o modo transporte simultaneamente.
V - Os roteadores e firewalls devem permitir aos nós IPv6 usarem ICMPv6.
Quais estão corretas?
Considere as afirmações abaixo sobre endereçamento IPV6.
I - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B
II - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F:0:0:140B
III - O endereço IPV6 2001:DB8:0:54:0:0:0:0 pode ser escrito como 2001:DB8:0:54::
IV - O endereço link local é atribuído automaticamente utilizando o prefixo FC00::/7
V - Existem, no IPV6, três tipos de endereços definidos: unicast, multicast e broadcast
Quais estão corretas?
Considere as afirmativas abaixo em relação a um projeto de virtualização.
I - O Planejamento de capacidade (Capacity Planning) é um dos principais passos do projeto de virtualização, sendo constituído pelas seguintes fases: coleta, análise, testes e elaboração do relatório de capacidades.
II - Durante uma Prova de Conceito (POC), o estágio ou fase de construção inclui o desenho da solução, o período de execução e o plano de testes.
III - Os critérios de escolha do fornecedor incluem: desempenho do software de virtualização, disponibilidade, segurança, base atual instalada e funcionalidades ofertadas.
Quais estão corretas?
Com relação à norma ABNT NBR ISO/IEC 27.001:2006, considere as afirmações abaixo.
I - A Norma ABNT NBR ISO/IEC 27.001:2006 está alinhada com as normas ABNT NBR ISO 9001:2000 e ABNT NBR ISO 14001:2004.
II - Os requisitos definidos na Norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de seu tipo, tamanho e natureza.
III - Qualquer exclusão de controles considerados necessários para satisfazer os critérios de aceitação de riscos precisa ser justificada.
Quais estão corretas?