Questões de Concurso
Comentadas para al-mt
Foram encontradas 299 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Telefones sem fio de 900 MHz pouco interferem no desem- penho de uma rede sem fio 802.11g.
II. Dispositivos 802.11g não podem operar em modo de compatibilidade com dispositivos 802.11b.
III. Redes sem fio 802.11n podem operar nas frequências de 2,4 ou 5 GHz.
Assinale:
I. O serviço NAT é usado para ligar de forma segura dois pontos por meio de uma rede pública.
II. A autenticidade de um documento pode ser obtida através do uso de certificação digital.
III. Para garantir a integridade e confidencialidade da informação que transita em uma rede, pode-se utilizar o protocolo SSL, que opera no nível de enlace.
Assinale:
I. Os processos de um SGSI devem utilizar o modelo PDCA, segundo a norma ISO de implantação.
II. A implantação de um SGSI na sua organização é função dos profissionais de TI.
III. A política de segurança não integra o SGSI, devendo ser confeccionada em processo à parte.
Assinale:
I. Há três cadeias predefinidas na tabela FILTER para as quais podem ser adicionadas regras para o processamento de pacotes IP passando através dessas cadeias: INPUT, OUTPUT, FORWARD.
II. O IPTABLES também pode ser usado para fazer NAT masquerading, source NAT e destination NAT. Para isto deve- se usar a tabela NAT, que possui três cadeias pré-definidas: PREROUTING, OUTPUT e POSTROUTING.
III. A tabela MANGLE é especializada para alteração de campos no cabeçalho do pacote IP. A tabela MANGLE tem as seguintes cadeias pré-definidas: PREROUTING, OUTPUT, FORWARD, INPUT e POSTROUTING. Ao contrário das tabelas FILTER ou NAT, todas as regras em uma cadeia são analisadas, mesmo que o pacote encontre uma correspondência (match) com uma regra anterior.
Assinale:
I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).
II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.
III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.
Assinale:
I. Uma das desvantagens do backup remoto é que a restauração dos dados pode ser lenta. Como os dados são armazenados remotamente, os dados devem ser recuperados através da internet ou a mídia enviada pelo provedor de serviços.
II. Uma das desvantagens do backup remoto é um maior custo por GB armazenado, quando comparado com o custo de armazenamento local.
III. Como os dados normalmente são enviados usando conexão segura com SSL, é desnecessário o uso de encriptação antes do envio dos dados para armazenagem no site remoto.
Assinale:
I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.
II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.
III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.
Assinale:
I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.
II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.
III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.
Assinale:
Os blocos de endereços foram cedidos da seguinte forma:
Subrede 1: 10.0.100.0/24
Subrede 2: 172.15.0.0/24
Subrede 3: 192.167.10.0/24
Com relação aos endereços alocados às subredes, assinale a afirmativa correta.
I. Para conectar uma porta FastEthernet de um switch à porta FastEthernet de um roteador, deve-se utilizar um cabo cruzado.
II. Para conectar uma porta FastEthernet de um switch à porta FastEthernet de outro switch, deve-se utilizar um cabo direto.
Assinale:
III. Para conectar um computador (PC) à porta FastEthernet de um switch, deve-se utilizar um cabo direto. Assinale:
Assinale a alternativa que indica o comando que pode ser utilizado para realizar esse teste.
I. O serviço FTP utiliza o protocolo UDP para o estabelecimento da conexão com o cliente através de um handshake triplo.
II. O serviço FTP estabelece duas conexões com o cliente: uma para a troca de comandos usando a porta 20 e outra para a troca de dados usando a porta 21.
III. O serviço FTP estabelece duas conexões com o cliente: uma para a troca de comandos usando a porta 21 e outra para a troca de dados usando a porta 20.
Assinale:
Assinale a alternativa que indica o objetivo a ser alcançado com a criação dessa linha de base.
I. Elementos metálicos prejudicam a conservação dos documentos, pois desencadeiam a acidez do papel.
II. A temperatura ideal para a conservação dos documentos de arquivo está compreendida entre 10°C e 27°C.
III. Para a higienização dos documentos em papel utiliza-se pó de borracha ou borracha fina.
Assinale: