Questões de Concurso Comentadas para al-mt

Foram encontradas 299 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q510318 Redes de Computadores
Assinale a alternativa que indica o nome de uma ferramenta de análise de desempenho de rede em ambiente UNIX, podendo medir largura de banda e realizar injeção de pacotes TCP e UDP.
Alternativas
Q510317 Redes de Computadores
Com relação ao desempenho de uma rede sem fio, analise as afirmativas a seguir.

I. Telefones sem fio de 900 MHz pouco interferem no desem- penho de uma rede sem fio 802.11g.

II. Dispositivos 802.11g não podem operar em modo de compatibilidade com dispositivos 802.11b.

III. Redes sem fio 802.11n podem operar nas frequências de 2,4 ou 5 GHz.

Assinale:
Alternativas
Q510316 Segurança da Informação
Com relação às políticas de Segurança da Informação, analise as afirmativas a seguir.

I. O serviço NAT é usado para ligar de forma segura dois pontos por meio de uma rede pública.

II. A autenticidade de um documento pode ser obtida através do uso de certificação digital.

III. Para garantir a integridade e confidencialidade da informação que transita em uma rede, pode-se utilizar o protocolo SSL, que opera no nível de enlace.

Assinale:
Alternativas
Q510315 Segurança da Informação
Com relação a um Sistema de Gestão da Segurança da Informação (SGSI), analise as afirmativas a seguir.

I. Os processos de um SGSI devem utilizar o modelo PDCA, segundo a norma ISO de implantação.

II. A implantação de um SGSI na sua organização é função dos profissionais de TI.

III. A política de segurança não integra o SGSI, devendo ser confeccionada em processo à parte.

Assinale:
Alternativas
Q510314 Segurança da Informação
Segundo as normas ISO vigentes, as alternativas a seguir apresentam elementos ou atividades necessárias para a Gestão da Segurança da Informação em uma organização, à exceção de uma. Assinale-a.
Alternativas
Q510313 Segurança da Informação
Com relação à Gestão da Segurança da Informação, assinale a alternativa que indica a norma especificamente destinada a fornecer orientação para o gerenciamento de risco da segurança da informação.
Alternativas
Q510312 Sistemas Operacionais
Com relação ao IPTABLES para os sistemas do tipo Linux, analise as afirmativas a seguir.

I. Há três cadeias predefinidas na tabela FILTER para as quais podem ser adicionadas regras para o processamento de pacotes IP passando através dessas cadeias: INPUT, OUTPUT, FORWARD.

II. O IPTABLES também pode ser usado para fazer NAT masquerading, source NAT e destination NAT. Para isto deve- se usar a tabela NAT, que possui três cadeias pré-definidas: PREROUTING, OUTPUT e POSTROUTING.

III. A tabela MANGLE é especializada para alteração de campos no cabeçalho do pacote IP. A tabela MANGLE tem as seguintes cadeias pré-definidas: PREROUTING, OUTPUT, FORWARD, INPUT e POSTROUTING. Ao contrário das tabelas FILTER ou NAT, todas as regras em uma cadeia são analisadas, mesmo que o pacote encontre uma correspondência (match) com uma regra anterior.

Assinale:
Alternativas
Q510311 Segurança da Informação
Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir.

I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).

II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.

III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.

Assinale:
Alternativas
Q510310 Segurança da Informação
Com relação ao uso de backup remoto (cloud backup), analise as afirmativas a seguir.

I. Uma das desvantagens do backup remoto é que a restauração dos dados pode ser lenta. Como os dados são armazenados remotamente, os dados devem ser recuperados através da internet ou a mídia enviada pelo provedor de serviços.

II. Uma das desvantagens do backup remoto é um maior custo por GB armazenado, quando comparado com o custo de armazenamento local.

III. Como os dados normalmente são enviados usando conexão segura com SSL, é desnecessário o uso de encriptação antes do envio dos dados para armazenagem no site remoto.

Assinale:
Alternativas
Q510308 Segurança da Informação
Com relação ao uso de SELinux (Security Enhanced Linux), analise as afirmativas a seguir.

I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.

II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.

III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.

Assinale:
Alternativas
Q510307 Segurança da Informação
Com relação à política de segurança para o gerenciamento de senhas das contas dos usuários de um sistema computacional, analise as afirmativas a seguir.

I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.

II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.

III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.

Assinale:
Alternativas
Q510306 Redes de Computadores
Um administrador de rede recebeu três blocos de endereços IP para endereçar máquinas em três subredes da intranet da empresa. A comunicação das redes internas com a Internet será realizada através de NAT.

Os blocos de endereços foram cedidos da seguinte forma:

Subrede 1: 10.0.100.0/24
Subrede 2: 172.15.0.0/24
Subrede 3: 192.167.10.0/24


Com relação aos endereços alocados às subredes, assinale a afirmativa correta.
Alternativas
Q510305 Redes de Computadores
Com relação ao tipo de cabeamento utilizado para conectar equipamentos em uma rede ETHERNET que não possuem mecanismo de auto sensing (detecção automática de tipo de cabo), analise as afirmativas a seguir.

I. Para conectar uma porta FastEthernet de um switch à porta FastEthernet de um roteador, deve-se utilizar um cabo cruzado.

II. Para conectar uma porta FastEthernet de um switch à porta FastEthernet de outro switch, deve-se utilizar um cabo direto.

Assinale:

III. Para conectar um computador (PC) à porta FastEthernet de um switch, deve-se utilizar um cabo direto. Assinale:
Alternativas
Q510304 Segurança da Informação
Assinale a alternativa que representa uma forma de acesso a informações sigilosas de uma empresa por meio da exploração de confiança dos funcionários.
Alternativas
Q510303 Redes de Computadores
Uma máquina possui endereço IP 10.10.10.2/24. Seu endereço IP de gateway padrão é 10.10.10.1/24. Um administrador da rede está realizando alguns testes para verificar se essa máquina consegue ter acesso a um site da Internet denominado www.qualquersite.com.br. Um dos testes que ele realiza é um teste de loopback.

Assinale a alternativa que indica o comando que pode ser utilizado para realizar esse teste.
Alternativas
Q510302 Redes de Computadores
Com relação ao protocolo FTP, analise as afirmativas a seguir.

I. O serviço FTP utiliza o protocolo UDP para o estabelecimento da conexão com o cliente através de um handshake triplo.

II. O serviço FTP estabelece duas conexões com o cliente: uma para a troca de comandos usando a porta 20 e outra para a troca de dados usando a porta 21.

III. O serviço FTP estabelece duas conexões com o cliente: uma para a troca de comandos usando a porta 21 e outra para a troca de dados usando a porta 20.

Assinale:
Alternativas
Q510301 Redes de Computadores
Um administrador de redes de computadores precisa criar uma linha de base (baseline) para a rede da empresa para a qual ele trabalha.

Assinale a alternativa que indica o objetivo a ser alcançado com a criação dessa linha de base.
Alternativas
Ano: 2013 Banca: FGV Órgão: AL-MT Prova: FGV - 2013 - AL-MT - Técnico Legislativo |
Q466909 Arquivologia
Sobre o processo de microfilmagem de documentos de arquivo, assinale a afirmativa correta.
Alternativas
Ano: 2013 Banca: FGV Órgão: AL-MT Prova: FGV - 2013 - AL-MT - Técnico Legislativo |
Q466908 Arquivologia
A respeito da preservação de documentos, analise as afirmativas a seguir.

I. Elementos metálicos prejudicam a conservação dos documentos, pois desencadeiam a acidez do papel.
II. A temperatura ideal para a conservação dos documentos de arquivo está compreendida entre 10°C e 27°C.
III. Para a higienização dos documentos em papel utiliza-se pó de borracha ou borracha fina.

Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: AL-MT Prova: FGV - 2013 - AL-MT - Técnico Legislativo |
Q466907 Arquivologia
Com relação à gestão de documentos, assinale a afirmativa correta.
Alternativas
Respostas
141: D
142: A
143: E
144: D
145: B
146: C
147: E
148: B
149: C
150: C
151: D
152: E
153: C
154: B
155: E
156: C
157: B
158: D
159: E
160: B