Questões de Concurso Comentadas para tre-mg

Foram encontradas 400 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q451824 Segurança da Informação
Sobre criptografia, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A criptografia assimétrica é uma forma de criptossiste- mas em que a criptografia e a decriptografia são reali- zadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.

( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.

( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.

( ) O criptossistema de chave pública mais utilizado é o RSA.

( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.

( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.

A sequência está correta em
Alternativas
Q451823 Segurança da Informação
A recomendação X.800 lista mecanismos de segurança específicos e mecanismos de segurança pervasivos, entre outras definições. A respeito dos mecanismos de segurança pervasivos, a marcação vinculada a um recurso (que pode ser uma unidade de dados) que nomeia ou designa os atributos de segurança desse recurso denomina-se
Alternativas
Q451822 Segurança da Informação
RSA é um algoritmo criptográfico. Há algumas abordagens possíveis para atacar esse algoritmo. Essas abordagens estão descritas a seguir, EXCETO:
Alternativas
Q451821 Segurança da Informação
Algoritmo de criptografia é o local onde os dados são codificados em 64 bits, usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits numa série de etapas em uma saída de 64 bits. As mesmas etapas, com a mesma chave, são utilizadas para reverter a criptografia. Assinale a alternativa correta que contempla esse algoritmo.
Alternativas
Q451820 Segurança da Informação
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.

1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.

( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.

A sequência está correta em
Alternativas
Q451819 Segurança da Informação
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
Alternativas
Q451818 Segurança da Informação
Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
Alternativas
Q451817 Sistemas Operacionais
“Um grupo de usuários é uma coleção de contas de usuários. A principal função dos grupos de usuários é facilitar a administração e a atribuição de permissões para acesso a recursos, tais como: pastas compartilhadas, impressoras de rede, serviços diretos.”

                                                                                                                             (Battisti e Santana, 2009.)

Na opção Users alguns grupos são criados automaticamente, e nesta opção são criados alguns grupos locais, globais e universais, dependendo do modo de funcionalidade do domínio. São grupos do Windows 2008 Server, criados automaticamente na opção User, EXCETO:
Alternativas
Q451816 Sistemas Operacionais
Quando um administrador de redes do Windows 2008 R2 cria nomes de logon para os usuários, devem ser levados em consideração alguns fatores. Acerca de alguns desses fatores, assinale a afirmativa INCORRETA.
Alternativas
Q451815 Sistemas Operacionais
“O Shell é o interpretador de comandos no Linux. É um programa executado logo após a autenticação do usuário (login), sendo responsável por ler os comandos do usuário no prompt, interpretá-los e executar uma determinada ação.”

                                                                                                                          (Soares e Fernandes, 2010.)

O comando echo é muito útil para exibição de textos e variáveis em formato mais simples com pouca ou nenhuma informação. Pode ser utilizado com alguns parâmetros também. O parâmetro – E significa
Alternativas
Q451814 Segurança da Informação
Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)

1. Confidencialidade.
2. Autenticação.
3. Integridade da mensagem.
4. Acesso e disponibilidade.

( ) Serviços precisam ser acessíveis e disponíveis aos usuários.
( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem.
( ) Remetente e destinatário querem confirmar a identidade um do outro.
( ) Remetente criptografa mensagem.
( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.
( ) Destinatário decripta mensagem.

A sequência está correta em
Alternativas
Q451813 Sistemas Operacionais
Assinale a alternativa que apresenta corretamente o significado do comando em Linux: # chmod 522 aula.
Alternativas
Q451812 Sistemas Operacionais
O comando Kill,no Linux, geralmente é utilizado para remover/elimiar um processo e sua sintaxe é a seguinte: Kill –s sinal PIDs. Ao se utilizar o comando Kill, dessa forma, (Kill –9 ... ), assinale a alternativa que apresenta corretamente o significado do sinal = 9.
Alternativas
Q451811 Sistemas Operacionais
No Linux existe uma diferença entre usuário comum e superusuário (que é o usuário com direitos totais e irrestritos). Nota-se a diferença pelo símbolo exibido no prompt. (# é para o superusuário e o $ para o usuário comum). Entretanto, há a opção de permitir que certos usuários executem comandos como superusuários sem a necessidade de informar a senha, para isso utiliza-se, em vez do su, o comando sudo. Para fazer isso, é necessário configurar um arquivo. Assinale a alternativa que apresenta qual o arquivo deve ser configurado.
Alternativas
Q451810 Arquitetura de Computadores
O ARM11 MPCore é um produto multicore, baseado na família de processadores ARM11, e que pode ser configurado com até 4 processadores, em que cada processador possui as suas próprias caches L1 de instruções e dados, por chip. Acerca do watchdog, um dos elementos do ARM11 MPCore, é correto afirmar que
Alternativas
Q451809 Sistemas Operacionais
Para exibir a lista de arquivos diretórios no sistema Linux, utiliza-se o comando ls, que, em sua forma mais simples, lista de forma sucinta o conteúdo do diretório atual. Sua sintaxe é: ls  <opções> <lista de arquivos>. Essas opções podem ajudar na hora de listar os arquivos. Sobre essas opções, relacione as colunas.


1. -d              ( ) Exibe as informações sobre tamanhos dos arquivos em                            formato humano, ou seja, 1 K, 2 M, 5 G.

2. -f.              ( ) Lista os nomes dos diretórios e não seus conteúdos.

3. -h              ( ) Exibe uma lista longa, isto é, com mais informações sobre os arquivos.

4. -l               ( ) Exibe a lista classificada por ordem da data de modificação dos arquivos.

5. -R             ( ) Não faz nenhuma classificação. Além disso, exibe arquivos normalmente escondidos                            pelo comando, tais como arquivos começados com ponto
6. -t              ( ) Exibe a lista em modo recursivo, isto é, lista os subdiretórios de cada diretório.

A sequência está correta em
Alternativas
Q451808 Sistemas Operacionais
“O GNU GRUB ou apenas GRUB foi criado pelo projeto GNU para ser multicarregador de sistemas operacionais.”

                                                                                                                        (Soares e Fernandes, 2010.)

Acerca das informações sobre o GRUB, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Suporta o sistema de arquivos EXT2 e EXT3.

( ) Não suporta o sistema de arquivos ISO9660.

( ) É um programa que pode carregar qualquer arquivo executável que contenha um cabeçalho multiboot nos seus 8 kb iniciais.

( ) Seu cabeçalho é composto por uma sequência de bits, divididos da seguinte forma: 32 bits para um número mágico; 32 bits com flags; 32 bits para um segundo número mágico; imagem do arquivo executável.

( ) Não suporta o sistema de arquivos Minix.

( ) O BIOS busca o dispositivo para gerenciamento de boot e carregamento do sistema operacional e, uma vez encontrado, move o controle para o MBR.

( ) Diferentemente dos gerenciadores convencionais que precisam manter uma tabela de blocos, o GRUB pode rastrear o sistema de arquivos existente.

A sequência está correta em
Alternativas
Q451807 Sistemas Operacionais
Active Directory (AD – Diretório Ativo, em Português) representa uma nova forma de pensar a rede, não se limita a uma ferramenta de administração e possui alguns elementos que o formam.”

                                                                                                                                            (Thompson, 2010.)

Que elemento do AD define o tipo de transparência que existirá entre os diferentes segmentos da rede com AD?
Alternativas
Q451806 Sistemas Operacionais
Foi o primeiro sistema de arquivo com suporte a journaling no Linux. A afirmativa anterior se refere a qual sistema de arquivos do Linux?
Alternativas
Q451805 Redes de Computadores
RAID significa Redundant Arrays of Independent Disks, ou seja, arranjos redundantes de discos independentes. É uma família de técnicas que utilizam vários discos (denominados arranjos de discos) organizados para proporcionar alto desempenho e/ou confiabilidade. Existem vários níveis de RAID conhecidos e muito utilizados. Sobre o RAID nível 2, assinale a alternativa correta.
Alternativas
Respostas
241: E
242: B
243: B
244: A
245: B
246: C
247: E
248: A
249: B
250: E
251: C
252: E
253: B
254: B
255: E
256: B
257: E
258: C
259: E
260: C