Questões de Concurso Comentadas para mpe-ma

Foram encontradas 334 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q414434 Redes de Computadores
Usando a linha de comando, em ambiente operacional Linux, uma consulta ao DNS através do comando:
host www.teste.com.br

retornou como resposta: www.teste.com.br has address 192.168.1.100.

Neste caso, o servidor será autenticado como confiável para receber e-mail quando o comando host 192.168.1.100 retornar como resposta:
Alternativas
Q414433 Segurança da Informação
O Cross-Site Scripting (XSS)

I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado;
II. explora vulnerabilidades relacionadas à falta de validação dos dados de entrada do usuário em uma página web;
III. serve de base técnica para a realização de ataques como o SQL Injection e Script Injection.

Está correto o que se afirma em
Alternativas
Q414431 Redes de Computadores
Considere o texto abaixo.

Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede. A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso. Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.

O termo utilizado no texto, com vistas ao tratamento do risco significa
Alternativas
Q412709 Redes de Computadores
Da perspectiva de um cliente DHCP, este serviço é uma extensão do mecanismo ...... . Este comportamento permite que clientes deste mecanismo interoperem com servidores DHCP sem requerer nenhuma mudança no software de inicialização dos clientes.

A lacuna é corretamente preenchida por.
Alternativas
Q412708 Redes de Computadores
Em um serviço de nomes de domínios (DNS), tipos de campos são utilizados em registros de recursos. É correto afirmar que dentre estes tipos se inclua
Alternativas
Q412707 Redes de Computadores
No protocolo ICMP, a não ser que sejam descritos por formatos individuais, os campos do cabeçalho internet (internet header) são:

I. Versão.
II. IHL (Internet Header Length).
III. Tipo de Serviço.
IV. Tamanho Total.
V. Tempo de Vida (Time To Live).
VI. Protocolo.
VII. Checksum.

Pode-se afirmar que fazem parte do internet header os campos descritos em
Alternativas
Q412706 Redes de Computadores
A RFC 3550 (RTP - Transport Protocol for Real-Time Applications) descreve que se ambos áudio e vídeo forem utilizados em uma conferência, eles
Alternativas
Q412705 Redes de Computadores
O cabeçalho 802.1p inclui um campo para priorização, que permite que pacotes sejam agrupados em várias classes. Este campo é formado por
Alternativas
Q412704 Redes de Computadores
No protocolo HTTP/1.1, existem alguns campos de cabeçalho que possuem aplicabilidade geral tanto para a requisição quanto para a resposta de uma mensagem e que não se aplicam a entidade sendo transferida, mas sim a mensagem sendo transmitida. Um destes campos é o
Alternativas
Q412703 Redes de Computadores
Para que o protocolo SMTP funcione é necessário uma implementação mínima para todos os receptores. Essa implementação requer que alguns comandos estejam presentes. É INCORRETO dizer que dentre estes comandos esteja o comando
Alternativas
Q412702 Redes de Computadores
A operação de uma rede local virtual (Virtual Bridged Local Area Network), as pontes (Bridges) e as redes (LANS) que compõe esta rede incluem:

I. Uma topologia física que inclui redes, pontes e portas (Bridge Ports). Uma porta interliga uma LAN a uma ponte e é capaz de prover conectividade bidirecional.

II. Regras para a classificação de um frame de dados de usuário (MAC user data frame), que permite a cada ponte alocar, direta ou indiretamente, cada frame a múltiplas topologias ativas.

III. Configuração implícita ou explícita da informação de uma estação final (end station), identificando redes com estações finais anexadas e que necessitam receber frames de dados de usuários com o endereço de destino fornecido.

Está correto o que se afirma em
Alternativas
Q412701 Redes de Computadores
De acordo com a norma IEEE 802.11 (Redes Wireless), o campo BSSID identifica unicamente cada BSS (Basic Service Set). Este campo, que possui o mesmo formato de um endereço MAC (Mac Address IEEE 802), é formado por
Alternativas
Q412700 Redes de Computadores
Considere as afirmações abaixo.

I. Recebe um pacote de dados e transmite este pacote a todos os computadores conectados a ele.

II. Recebe um pacote de dados e transmite este pacote somente ao destinatário do pacote. Os outros computadores conectados a ele não recebem essa informação.

III. Garante que os pacotes percorram um caminho mais eficiente até seu destino. Efetua uma análise dos cabeçalhos do pacote para esse procedimento.

Os itens referem-se, respectivamente, a
Alternativas
Q412699 Redes de Computadores
Em uma comparação de velocidade nominal de transmissão entre os modelos Fast Ethernet e Gigabit Ethernet, é correto afirmar que
Alternativas
Q412698 Redes de Computadores
No modelo OSI, as camadas Apresentação, Sessão e Rede são numeradas, respectivamente, com
Alternativas
Q412697 Redes de Computadores
Em relação ao modelo TCP/IP com 4 camadas (rfc 1122), os protocolos TELNET, ARP e 802.11h se enquadram, respectivamente, nas camadas
Alternativas
Q412696 Redes de Computadores
Considere as afirmações abaixo

I. É possível encontrar dois tipos de firewall de filtragem de pacotes. O primeiro utiliza o que é conhecido como filtros estáticos, enquanto que o segundo é um pouco mais evoluído, utilizando filtros dinâmicos.

II. Na filtragem estática, os dados são bloqueados ou liberados com base em regras, não importando a ligação que cada pacote tem com outro. Este tipo de abordagem garante segurança e baixo nível de manutenção, pois determinados serviços ou aplicativos podem depender de respostas ou requisições específicas para iniciar e manter a transmissão.

III. Na filtragem dinâmica, os filtros consideram o contexto em que os pacotes estão inseridos para "criar" regras que se adaptam ao cenário, permitindo que determinados pacotes trafeguem, mas somente quando necessário e durante o período correspondente.

Está correto o que se afirma em
Alternativas
Q412695 Redes de Computadores
NAT (Network Address Translation) permite esconder endereços IP privados por trás de um conjunto de endereços IP públicos. Isso ajuda a proteger a rede interna a partir de redes externas e a reduzir o número de endereços IP públicos. Infelizmente, a NAT convencional não funciona em pacotes IPsec porque quando o pacote passa através de um dispositivo NAT, o endereço de origem do pacote é alterado, invalidando-o. Quando isso acontece, a conexão VPN descarta o pacote e as negociações de conexão da VPN falham. Uma solução para este problema é o uso de
Alternativas
Q412694 Sistemas Operacionais
Considere as afirmações abaixo.

I. A scale up em um sistema de virtualização é dependente da arquitetura da aplicação que utilizará os recursos computacionais.

II. A estratégia de como energizar e resfriar um datacenter independe do tipo de servidores virtualizados, se do tipo blade ou torre.

III. O desempenho, em ambientes de servidores virtualizados ou não, pode ser monitorado através de benchmarks orientados para throughput de CPU e/ou processamento de transações em sistemas de banco de dados.

Está correto o que se afirma em
Alternativas
Q412693 Arquitetura de Software
De acordo com o MO Req JUS, é requisito de autoproteção do GestãoDoc
Alternativas
Respostas
201: C
202: D
203: C
204: C
205: E
206: D
207: B
208: A
209: C
210: E
211: C
212: A
213: D
214: D
215: B
216: E
217: C
218: A
219: B
220: B