Questões de Concurso
Comentadas para tre-mg
Foram encontradas 400 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) A criptografia assimétrica é uma forma de criptossiste- mas em que a criptografia e a decriptografia são reali- zadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.
( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.
( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.
( ) O criptossistema de chave pública mais utilizado é o RSA.
( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.
( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.
A sequência está correta em
1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.
( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.
A sequência está correta em
(Battisti e Santana, 2009.)
Na opção Users alguns grupos são criados automaticamente, e nesta opção são criados alguns grupos locais, globais e universais, dependendo do modo de funcionalidade do domínio. São grupos do Windows 2008 Server, criados automaticamente na opção User, EXCETO:
(Soares e Fernandes, 2010.)
O comando echo é muito útil para exibição de textos e variáveis em formato mais simples com pouca ou nenhuma informação. Pode ser utilizado com alguns parâmetros também. O parâmetro – E significa
1. Confidencialidade.
2. Autenticação.
3. Integridade da mensagem.
4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários.
( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem.
( ) Remetente e destinatário querem confirmar a identidade um do outro.
( ) Remetente criptografa mensagem.
( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.
( ) Destinatário decripta mensagem.
A sequência está correta em
1. -d ( ) Exibe as informações sobre tamanhos dos arquivos em formato humano, ou seja, 1 K, 2 M, 5 G.
2. -f. ( ) Lista os nomes dos diretórios e não seus conteúdos.
3. -h ( ) Exibe uma lista longa, isto é, com mais informações sobre os arquivos.
4. -l ( ) Exibe a lista classificada por ordem da data de modificação dos arquivos.
5. -R ( ) Não faz nenhuma classificação. Além disso, exibe arquivos normalmente escondidos pelo comando, tais como arquivos começados com ponto
6. -t ( ) Exibe a lista em modo recursivo, isto é, lista os subdiretórios de cada diretório.
A sequência está correta em
(Soares e Fernandes, 2010.)
Acerca das informações sobre o GRUB, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Suporta o sistema de arquivos EXT2 e EXT3.
( ) Não suporta o sistema de arquivos ISO9660.
( ) É um programa que pode carregar qualquer arquivo executável que contenha um cabeçalho multiboot nos seus 8 kb iniciais.
( ) Seu cabeçalho é composto por uma sequência de bits, divididos da seguinte forma: 32 bits para um número mágico; 32 bits com flags; 32 bits para um segundo número mágico; imagem do arquivo executável.
( ) Não suporta o sistema de arquivos Minix.
( ) O BIOS busca o dispositivo para gerenciamento de boot e carregamento do sistema operacional e, uma vez encontrado, move o controle para o MBR.
( ) Diferentemente dos gerenciadores convencionais que precisam manter uma tabela de blocos, o GRUB pode rastrear o sistema de arquivos existente.
A sequência está correta em
(Thompson, 2010.)
Que elemento do AD define o tipo de transparência que existirá entre os diferentes segmentos da rede com AD?