Questões de Concurso Comentadas para if-sp

Foram encontradas 1.386 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q330301 Segurança da Informação
O software que se disfarça de programa utilitário e pode abrir portas para ataques e invasões recebe o nome de:

Alternativas
Q330300 Segurança da Informação
Qual a diferença entre vírus e worms?

Alternativas
Q330299 Redes de Computadores
Se um roteador recebe um pacote com tamanho maior do que o MTU da interface pela qual será feita a entrega do mesmo, o que ocorre em redes IPv4?

Alternativas
Q330298 Redes de Computadores
Comparando o roteamento de camada 3 e a comutação de pacotes na camada 2 podemos concluir que:

Alternativas
Q330297 Redes de Computadores
Numa conexão TCP entre dois hosts remotos, o que podemos afirmar com relação ao endereçamento físico (MAC Address) e lógico (IP Address) usados na transmissão de dados?

Alternativas
Q330296 Redes de Computadores
Num ambiente Ethernet cabeado, qual o protocolo usado pelas estações de trabalho para controlar o acesso ao meio físico?

Alternativas
Q330295 Redes de Computadores
Qual o termo usado para definir conexões wireless sem o uso de um access point?

Alternativas
Q330294 Redes de Computadores
Ao enviar dados recebidos por uma aplicação pela rede,qual a sequência de encapsulamento correta?

Alternativas
Q330293 Redes de Computadores
Qual é o endereço de broadcast da sub-rede 192.168.20.64 255.255.255.192 ?

Alternativas
Q330292 Redes de Computadores
Qual dos IPs abaixo está contido na sub-rede 192.168.10.0/27 ?

Alternativas
Q330291 Redes de Computadores
Qual dos dispositivos abaixo segmenta uma rede em domínios de broadcast independentes ?

Alternativas
Q330290 Redes de Computadores
Um endereço MAC Address possui:

Alternativas
Q330289 Sistemas Operacionais
Que comando pode ser usado para verificar se um determinado processo ainda está ativo na memória de uma máquina Linux ?

Alternativas
Q330288 Sistemas Operacionais
Qual o comando no Linux usado para exibir as últimas linhas de um arquivo de log ?

Alternativas
Q330287 Sistemas Operacionais
Qual nível de inicialização no Linux carrega o modo mono-usuário no qual apenas o root pode se logar:

Alternativas
Q330285 Sistemas Operacionais
O comando chmod 754 teste.txt altera as permissões deste arquivo para:

Alternativas
Q330284 Arquitetura de Computadores
Quantas partições primárias podem ser criadas em uma HD usando-se MBR?

Alternativas
Q330283 Sistemas Operacionais
Em um Servidor Windows 2003, quando as permissões de compartilhamento diferem das permissões de Segurança NTFS, o que ocorre?

Alternativas
Q330282 Sistemas Operacionais
um usuário possui as permissões ler/executar, leitura e listar conteúdo enquanto o grupo a que ele pertence possui Controle Total sobre uma determinada pasta. Qual a permissão efetiva que este usuário terá?

Alternativas
Q330281 Arquitetura de Computadores
Qual arquivo de configuração deve ser editado para controlar o boot de múltiplos Sistemas Operacionais Windows instalados em uma máquina?

Alternativas
Respostas
1301: B
1302: C
1303: C
1304: B
1305: C
1306: D
1307: E
1308: C
1309: C
1310: E
1311: A
1312: D
1313: E
1314: C
1315: B
1316: E
1317: B
1318: A
1319: C
1320: B