Questões de Concurso Comentadas para banese

Foram encontradas 341 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1654164 Segurança da Informação

Sobre mecanismos de autenticação TACACS e RADIUS, considere:


I. Requer variáveis adicionais programáveis, como retransmitir tentativas e time-outs para compensar melhor esforço de transporte.

II. Durante a operação normal, o corpo do pacote é totalmente criptografado para comunicações mais seguras.

III. Combina autenticação e autorização, tendo em vista que pacotes access-accept contém informações de autorização.


As afirmações contidas nos itens I, II e III associam-se, respectivamente, a

Alternativas
Q1654163 Segurança da Informação
Na ICP, os certificados nos quais a geração das chaves criptográficas é feita por software e seu armazenamento pode ser feito em hardware ou repositório protegido por senha, cifrado por software, são denominados do tipo
Alternativas
Q1654162 Segurança da Informação
Em relação à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é INCORRETO afirmar:
Alternativas
Q1654161 Segurança da Informação

Em relação à assinatura digital considere:


I. Assinatura digital pode ser entendida como um método de autenticação dos algoritmos de criptografia de chave pública associado a uma função resumo, conhecido como função de hash.

II. O uso de resumos criptográficos no processo de autenticação aumenta o desempenho, pois os algoritmos de criptografia assimétrica são muito lentos.

III. A submissão de resumos criptográficos ao processo de cifragem com a chave privada, apesar de não reduzir o tempo de operação, conferem maior segurança ao documento a ser assinado, independente de seu tamanho.

IV. Calcular o resumo criptográfico do documento e decifrar a assinatura com a chave pública do signatário, para saber se são correspondentes, são duas operações inicialmente necessárias para comprovar uma assinatura digital.


Está correto o que se afirma APENAS em

Alternativas
Q1654160 Segurança da Informação
Sobre criptografia é correto afirmar:
Alternativas
Q1654159 Programação
Não é um item associado ao VBScript:
Alternativas
Q1654158 Programação

Considere:


I. Se o Shell encontra dois campos separados pelo sinal de igual (=), ele identifica a sequência como uma atribuição. Dessa forma, para a sequência $ custo = 500, o Shell atribui 500 para a variável custo.

II. Se a instrução Shell $ cat > Dados criará o arquivo Dados, então a instrução $ cat >> Dados irá adicionar mais informações no final desse arquivo.

III. Na instrução Shell $ rm /tmp/arqtemp$$ 2> /dev/null, /dev/null tem como função ocultar a mensagem de erro, caso o arquivo não exista.


Está correto o que se afirma APENAS em

Alternativas
Q1654157 Redes de Computadores
Se trata da opção de aprovação da atualização utilizada para que o Windows Server Update Services − WSUS possa determinar se as atualizações são necessárias em qualquer um dos computadores da rede:
Alternativas
Q1654156 Sistemas Operacionais
No Linux,
Alternativas
Q1654155 Sistemas Operacionais
No Unix,
Alternativas
Q1654154 Sistemas Operacionais

Considere:


I. Um servidor web é frequentemente atendido por um servidor de arquivos local, que gerencia os arquivos nos quais as páginas web estão localizadas.

II. Os servidores web, bem como, a maioria dos serviços Internet se utilizam de serviços DNS de mapeamento de nomes de domínio Internet a endereços IP.

III. Para atender pedidos de resumos de informações nas páginas web, efetuados pelos clientes navegadores, os mecanismos de busca utilizam pequenos programas chamados web crawlers, que, por sua vez, usam pedidos HTTP para acessar servidores web em toda a Internet.


Em relação às arquiteturas cliente-servidor, orientada a serviços e distribuída, é correto afirmar que os itens

Alternativas
Q1654153 Arquitetura de Computadores
Em aritmética binária é INCORRETO afirmar:
Alternativas
Q1654152 Arquitetura de Computadores
Nos sistemas de entrada e saída, o nível de interação entre a CPU e a execução da operação de E/S que conta com a característica de uso da estratégia de busy-wait (espera ocupada) é conhecido por
Alternativas
Q1654151 Sistemas Operacionais

Quanto aos conceitos referentes a VMWare, considere: o Virtual Machine Monitor é um componente de software que


I. hospeda as máquinas virtuais.

II. é responsável pela virtualização e controle dos recursos compartilhados pelas máquinas virtuais, tais como, processadores e dispositivos de entrada exceto os de saída, memória e armazenagem.

III. tem por função escalonar qual máquina virtual vai executar a cada momento, semelhante ao escalonador de processos do Sistema Operacional.

IV. também é conhecido por Hypervisor.


Está correto o que se afirma APENAS em

Alternativas
Q1654150 Redes de Computadores

Considere:


I. Os elementos individuais de uma rede SIP padrão são: agente do usuário, servidor de redirecionamento, servidor proxy, registrador e serviço de localização.

II. SIP admite apenas as seguintes facetas de estabelecimento e término de comunicações de multimídia: local do usuário, disponibilidade do usuário, capacidades do usuário e configuração da sessão.

III. O DS − Serviço diferenciado é um mecanismo de QoS e é um campo de 8 bits tanto no cabeçalho IPv4 quanto no IPv6 e seu valor, indicado com codepoint DS, é o rótulo usado para classificar os pacotes para os serviços diferenciados.


Está correto o que se afirma em

Alternativas
Q1654148 Redes de Computadores
No endereçamento IPv4 classe B, para a identificação da máquina são reservados os
Alternativas
Q1654147 Redes de Computadores

Considere:


I. O Netflow permite o controle em tempo integral do que está ocorrendo na rede.

II. O Netflow inclui pontos de agregação que podem ser colocados dentro da rede para evitar a responsabilidade pelas decisões de traffic engineering (TE).

III. O Netflow é uma alternativa da sFlow.org de coleta, porém não de análise do uso de informações de tráfego da rede.


Está correto o que se afirma em

Alternativas
Q1654146 Governança de TI
Na NBR ISO/IEC 17799 (Agosto/2001) NÃO é uma recomendação de Controle de mudanças operacionais (8.1.2)
Alternativas
Q1654145 Segurança da Informação
Considere o modelo PDCA aplicado à NBR ISO/IEC 27001 (Abril/2006). Estabelecer o SGSI e Manter e melhorar o SGSI são, respectivamente, aplicados nas etapas
Alternativas
Q1654144 Governança de TI
Conforme denominado no modelo que o TOGAF está projetado para suportar, NÃO se trata de um dos quatro domínios de arquitetura que são comumente aceitos como subconjuntos de uma arquitetura global da empresa a
Alternativas
Respostas
261: B
262: A
263: D
264: C
265: C
266: B
267: E
268: C
269: A
270: A
271: E
272: D
273: B
274: C
275: A
276: E
277: A
278: D
279: B
280: E