Questões de Concurso Comentadas para prefeitura de gaspar - sc

Foram encontradas 244 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2040878 Redes de Computadores
Considere as afirmativas a respeito de redes baseadas em domínio/diretório no Windows. Registre V, para verdadeiras, e F, para falsas:
(__)Os usuários, recursos compartilhados e políticas de segurança são organizados de forma descentralizada.
(__)Para acessar os recursos compartilhados de outra estação, é necessário que o usuário esteja cadastrado na estação onde o recurso está disponível.
(__)Nesse tipo de rede, cada estação contém sua própria lista de usuários e regras, na qual só poderá ter acesso um recurso daquela estação os usuários que estão cadastrados nela.
Assinale a alternativa com a sequência correta:
Alternativas
Q2040877 Redes de Computadores
Analise as considerações a seguir a respeito da topologia física de redes de computadores:
I.A topologia de rede em estrela é caracterizada por um elemento central que gerencia o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó.
II.Uma das principais vantagens da topologia de rede em estrela é manter a rede operacional mesmo quando há falha do elemento central devido a redundância natural existente.
III.Na topologia em estrela, a falha de um dos nós não afeta o restante da rede.
É correto o que se afirma em: 
Alternativas
Q2040876 Segurança da Informação
Associe a segunda coluna de acordo com a primeira de tipos de ataques em sistemas computacionais:
Primeira coluna: Tipos de ataque
1.DDoS
2-.Phishing
3-.Backdoor
Segunda coluna: Características
(__)Podem ser classificados como portas de acesso alternativas a um sistema e cujo objetivo é permitir o acesso não autorizado ao sistema infectado.
(__)É uma técnica de engenharia social usada para enganar usuários usando fraude eletrônica com o objetivo de obter informações confidenciais, como nome de usuário, senha e detalhes de cartão de crédito.
(__)Consiste em um ataque cujo objetivo é sobrecarregar sistemas de terceiros com um número enorme de requisições simultâneas, tornando o serviço inacessível e/ou instável.
Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q2040874 Sistemas Operacionais
O Sistema Operacional Linux possui diversos utilitários que são executados através de linha de comando. Associe a segunda coluna de acordo com a primeira relacionando o comando e sua respectiva função:
Primeira coluna: Comando
1.vi
2.chmod
3.pwd
4.ip addr
Segunda coluna: Função
(__)Permite alterar as permissões de um diretório ou arquivo.
(__)Permite configurar e gerenciar endereços de rede associados a uma interface.
(__)Editor de textos ASCII utilizado para criar e editar arquivos.
(__)Mostra o caminho completo do diretório corrente.
Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q2040873 Redes de Computadores
Associe a segunda coluna de acordo com a primeira que relaciona utilitários em linha de comando do Windows para obter informações de rede:
Primeira coluna: Protocolos e Ferramentas
1-.Ping
2-.Tracerout
3-.Netstat
4-.ARP
Segunda coluna: Função
(__)É uma ferramenta de diagnóstico que rastreia a rota de um pacote através de uma rede de computadores que utiliza os protocolos IP e o ICMP.
(__)É uma ferramenta de rede que exibe conexões de rede para os protocolos TCP e UDP, tabelas de roteamento e várias interfaces de rede e estatísticas de protocolo de rede.
(__)É um aplicativo que utiliza o protocolo ICMP e permite ao usuário verificar a conectividade entre dois hosts.
(__)Estabelece uma ligação entre o endereço físico da placa de rede (Endereço MAC) e o endereço lógico (Endereço IP).
Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Respostas
116: E
117: A
118: A
119: B
120: A