Questões de Concurso Comentadas para serpro

Foram encontradas 2.977 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q152362 Programação
A respeito de linguagens de scripts para diferentes ambientes de
sistemas operacionais, julgue os itens seguintes.

No Bourne Shell, os descritores de arquivo 0, 1 e 2 correspondem à entrada padrão, à saída padrão e ao erro. O stderr deve ser utilizado para os erros.
Alternativas
Q152361 Programação
A respeito de linguagens de scripts para diferentes ambientes de
sistemas operacionais, julgue os itens seguintes.

É recomendado que todos os scripts tenham uma especificação de caminho de busca, por exemplo PATH=/usr/ucb:/usr/bin:/bin; export PATH. O Bourne Shell tem como padrão exportar variáveis de ambiente para scripts filhos. Nesse caso, a utilização do comando export não é necessária para este efeito.
Alternativas
Q152360 Programação
A respeito de linguagens de scripts para diferentes ambientes de
sistemas operacionais, julgue os itens seguintes.

É recomendado que os scripts do tipo Bourne devam começar com a seqüência #!/bin/sh em que o trecho /bin/sh é o nome do programa que será utilizado para interpretar os conteúdos do arquivo.
Alternativas
Q152354 Redes de Computadores
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

O Windows Vista inclui uma implementação atualizada da pilha do TCP/IP, que oferece melhorias significativas para a solução de vários problemas importantes do sistema de rede, proporcionando melhor desempenho e transferência. Por enquanto, no ambiente ainda não é incluída uma arquitetura Wi-Fi nativa, embora o software contenha o WFP (Windows Filtering Platform) para suporte a APIs que fazem inspeção de pacotes de rede.
Alternativas
Q152353 Noções de Informática
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

No ambiente Windows 2008, quando um usuário acessa um programa em um terminal server, a execução do programa é realizada no servidor e somente as entradas no teclado, no mouse e a informação a ser mostrada na tela são transmitidas na rede.
Alternativas
Q152352 Sistemas Operacionais
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

A versão do Apache para o Linux é um servidor modular, o que implica que somente as funcionalidades básicas são incluídas no core server. Se o servidor é compilado para utilizar módulos de carga dinâmica, esses módulos devem ser compilados separadamente e adicionados a qualquer momento usando a diretiva LoadModule.
Alternativas
Q152351 Sistemas Operacionais
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

Os arquivos de configuração do Apache contêm uma diretiva por linha. A barra invertida “\” seguida de ponto ao final de uma linha é utilizada para indicar que a diretiva continua na linha seguinte.
Alternativas
Q152350 Redes de Computadores
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

Durante a instalação do Windows Server 2003, por padrão, o DNS não é instalado. Ao instalar o Active Directory, tornando o servidor um Domain Controller, o assistente do Active Directory precisa se comunicar com um servidor DNS que seja a autoridade para o domínio do qual fará parte o servidor configurado.
Alternativas
Q152349 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.
Alternativas
Q152348 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação cliente- servidor para autorizar usuários remotos.
Alternativas
Q152347 Segurança da Informação
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na criptografia por chave pública, todos os usuários possuem um par de chaves pública/privada. A chave privada é não publicada e serve para decriptação; a chave pública é a chave criptográfica.
Alternativas
Q152346 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública — como, por exemplo, a Internet — em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.
Alternativas
Q152342 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O protocolo IPSec adiciona um cabeçalho, conhecido como AH (authentication header), a todos os pacotes. O AH é criptografado e contém informações para a autenticação e para a verificação da integridade dos dados.
Alternativas
Q152341 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O /etc/ntp.conf é o arquivo principal de configuração do servidor NTP em que devem ser colocados os endereços IP dos dois servidores tipo Stratum 1 e Stratum 2. Os servidores do tipo Stratum 1 são referentes àqueles que usam um relógio atômico para temporização.
Alternativas
Q152340 Sistemas Operacionais
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O SSH permite criar túneis encriptados entre um host local e um host remoto, bem como estabelecer uma conexão de outro serviço entre os dois hosts em cima desse túnel encriptado. Isso pode ser usado para acessos usando serviços como: telnet, ftp, POP3, Xwindows, Imap e outros.
Alternativas
Q152334 Redes de Computadores
A respeito de topologias, tecnologias e ferramentas para
monitoramento de redes, julgue os itens a seguir.

As ferramentas de monitoramento de redes podem ser dividas em dois grupos: passivas e ativas. As ferramentas ativas incluem as que permitem a análise de fluxos de tráfego e a utilização da rede como o Netflow, o MRTG e o RMON.
Alternativas
Q152333 Redes de Computadores
A respeito de topologias, tecnologias e ferramentas para
monitoramento de redes, julgue os itens a seguir.

A tecnologia metro ethernet permite o mapeamento direto do ethernet em fibra óptica. O núcleo da rede metro ethernet é formado por um conjunto de switches com interfaces ópticas.
Alternativas
Q152332 Redes de Computadores
A respeito de topologias, tecnologias e ferramentas para
monitoramento de redes, julgue os itens a seguir.

As topologias de rede podem ser lógicas ou físicas. As topologias físicas tratam da forma como os dispositivos em uma rede são conectados pelos meios físicos; a topologia lógica trata de como a informação é passada de um dispositivo em uma rede para outro.
Alternativas
Q152326 Redes de Computadores
Acerca de roteamento estático e dinâmico, julgue os itens que se
seguem.

O RIP (routing information protocol) foi um dos primeiros protocolos LSP (link state protocol). A cada unidade pré definida de tempo, cada roteador RIP envia atualizações contendo todos os prefixos de sua tabela de rotas aos demais roteadores.
Alternativas
Q152325 Redes de Computadores
Acerca de roteamento estático e dinâmico, julgue os itens que se
seguem.

O algoritmo SPF (Shortest Path First) de Dijskstra, utilizado nos protocolos de roteamento de estado do enlace, utiliza as informações de cada roteador para o cálculo das melhores rotas para todos os destinos a partir de uma mesma origem. Em termos de expansão, esse algoritmo tem vantagem sobre o de vetor distância, pois o cálculo do melhor caminho é feito localmente e não depende do cálculo de roteadores intermediários.
Alternativas
Respostas
2701: C
2702: E
2703: C
2704: E
2705: C
2706: C
2707: E
2708: C
2709: E
2710: C
2711: C
2712: E
2713: E
2714: C
2715: C
2716: E
2717: C
2718: C
2719: E
2720: C