Questões de Concurso Comentadas para banco da amazônia

Foram encontradas 2.630 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q257012 Sistemas Operacionais
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

Uma das desvantagens do Active Directory, com relação a implementações como o OpenLDAP, é que o Active Directory não suporta replicação de bancos de dados nem a criação de cadeias de confiança.

Alternativas
Q257011 Redes de Computadores
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

Caso executada com sucesso em um domínio X de um serviço de diretório no Active Directory, a consulta LDAP (objectCategory=computer)(!description=*) retornaria uma lista com todos os computadores do domínio X que não possuem descrição.

Alternativas
Q257010 Redes de Computadores
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

O protocolo LDAP é implementado pelo OpenLDAP, software livre de código aberto, disponível na plataforma Linux e compatível com Windows, que provê suporte a operações básicas do LDAP, as quais permitem, entre outras, autenticação, busca por entradas, adição, remoção e modificação de entradas (nós).

Alternativas
Q257008 Segurança da Informação
A respeito de noções de administração de dados na plataforma de sistemas operacionais Windows ou Linux, julgue os itens seguintes.

A opção por uso de fita magnética para backup dos dados de um serviço online, em detrimento de uso de discos rígidos, se torna cada vez mais atraente quanto mais importante forem as necessidades de preservação dos dados a longo prazo, isto é, para finalidades arquivísticas.

Alternativas
Q257007 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.

Alternativas
Q257006 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP.

Alternativas
Q257005 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede.

Alternativas
Q257004 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits.

Alternativas
Q257003 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.

Alternativas
Q257002 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização.

Alternativas
Q257001 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2, uma das razões para escolha da segurança AES-based CCMP (advanced encryption standard based counter cipher mode with block chaining message authetication code protocol), em vez de TKIP (temporal key integrity protocol), é a maior compatibilidade com equipamentos legados, especialmente com hardware aderente ao WEP (wired equivalent protocol).

Alternativas
Q257000 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.

Alternativas
Q256999 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.

Alternativas
Q256998 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.

Alternativas
Q256997 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.

Alternativas
Q256996 Redes de Computadores
Acerca de padrões da família 802.11, julgue os itens a seguir.

As tecnologias de rede IEEE 802.11a e IEEE 802.11b usam modulação DSSS e OFDM, respectivamente, sendo que a modulação DSSS permite ao protocolo IEEE 802.11a funcionar com uma velocidade de até 54 Mbps, enquanto IEEE 802.11b é limitado a 11 Mbps.

Alternativas
Q256995 Redes de Computadores
Acerca de padrões da família 802.11, julgue os itens a seguir.

A baixa interferência entre redes IEEE 802.11b e IEEE 802.11g é facilitada devido ao fato de que as duas usam diferentes esquemas de modulação, apesar de usarem a mesma faixa de frequência e canalização.

Alternativas
Q256994 Redes de Computadores
Acerca de padrões da família 802.11, julgue os itens a seguir.

Ao se usar o DSSS (direct sequence spread spectrum) em uma rede padrão IEEE 802.11, torna-se desnecessário utilizar canais distintos para diferentes pontos de acesso que estejam fisicamente próximos e configurados no modo de infraestrutura, uma vez que o espalhamento espectral reduz as interferências entre os canais.

Alternativas
Q256993 Redes de Computadores
Acerca de padrões da família 802.11, julgue os itens a seguir.

As tecnologias e os protocolos IEEE 802.11b e IEEE 802.11g usam ou podem usar a faixa de frequência de 2,4 GHz, que também é empregada nas tecnologias bluetooth e ZigBee, todas de comunicação em redes locais que utilizam meios não guiados.

Alternativas
Q256992 Redes de Computadores
A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

Diferentemente da rede de telefonia de comutação de circuitos, as redes MPLS são redes de comutação de pacotes por circuitos virtuais.

Alternativas
Respostas
1261: E
1262: C
1263: C
1264: C
1265: C
1266: C
1267: E
1268: C
1269: E
1270: E
1271: E
1272: E
1273: E
1274: C
1275: E
1276: E
1277: C
1278: E
1279: C
1280: C