Questões de Concurso Comentadas para ufersa

Foram encontradas 302 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q493637 Português
Enquanto médicos, fariseus e doutores da lei tentam filtrar os mosquitos, uma fila de camelos é engolida nos rincões fora da rota turística do País. 

As expressões em negrito (da lei, de camelos, da rota e do País), presentes no período, correspondem a
Alternativas
Q493636 Português
Enquanto médicos, fariseus e doutores da lei tentam filtrar os mosquitos, uma fila de camelos é engolida nos rincões fora da rota turística do País.

No período, há uma relação de simultaneidade. Para essa relação manter-se, os verbos devem ser flexionados
Alternativas
Q493578 Programação
Sobre tecnologias e ferramentas utilizadas para o desenvolvimento de aplicações para web , é correto afirmar que
Alternativas
Q493576 Redes de Computadores
O comando SCP (Secure CoPy) utiliza o protocolo SSH para possibilitar a cópia segura de arquivos entre hosts ligados em rede. No sistema operacional Linux, a linha de comando para o envio de um determinado arquivo “arq.txt" para o diretório “/root" de um host remoto de endereço IP 1.2.3.4 e com o serviço SSH em execução na porta 2222/TCP, utilizando a conta/login do usuário root, é:
Alternativas
Q493575 Redes de Computadores
Considerando as portas padrões utilizadas pelos principais protocolos de rede, as portas utilizadas pelos protocolos SSH, LDAP, DNS e SNMP, desconsiderando o protocolo de transporte utilizado são, respectivamente,
Alternativas
Q493574 Sistemas Operacionais
Os administradores de rede, responsáveis por servidores baseados no sistema operacional Microsoft Windows, contam com o Microsoft Event Viewer (visualizador de eventos/logs do sistema operacional Windows) para registrar as ocorrências e auxiliar na prevenção de erros e tratamento de eventos relacionados a cada serviço em execução. Sobre o Event Viewer, é correto afirmar:
Alternativas
Q493573 Segurança da Informação
Sobre segurança em servidores, afirma-se:

I Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma intranet , que acessam sites externos através de um proxy Squid, o administrador pode configurar o arquivo squid.conf inserindo a linha “ header_access User-Agent allow all”

II Para evitar o acesso indevido às tabelas de um banco de dados MySQL, o administrador deve restringir o número de usuários com conta de acesso no sistema operacional, uma vez que o MySQL, diferentemente do PostgreSQL, vincula os usuários do banco de dados aos usuários do sistema.

III Para manter uma blacklist em um servidor de e-mails Postfix, o administrador pode criar um mapa contendo os ips e/ou domínios a serem bloqueados seguidos do parâmetro REJECT. Esse mapa deve ser convertido para o formato DB, utilizando o aplicativo postmap, antes de reiniciar o serviço .

IV Para restringir a permissão de realização de transferência de zonas DNS em servidores Bind a endereços de hosts confiáveis, os endereços IP desses hosts devem ser inseridos dentro das chaves relacionadas ao parâmet ro “allow-transfer” do arquivo de configuração named.conf.

Das afirmações, estão corretas
Alternativas
Q493572 Redes de Computadores
Sobre segurança em redes wireless 802.11, afirma-se:

I O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de integridade de dados e o uso do algoritmo RC4, que tem o objetivo de prevenir a leitura dos dados de usuários em trânsito na rede.

II O WEP2 substituiu a chave estática do protocolo WEP de 40 bits por uma chave de 104 bits, mantendo o IV (vetor de inicialização) com 24 bits, informação que “passa em claro" na rede uma vez que precisa ser utilizada no processo de d ecodificação.

III O WPA, embora também baseado no uso do RC4, estendeu o IV (vetor de inicialização) de 24 para 48 bits. Porém, a sua versão mais simples, a WPA-Personal, é baseada no uso de uma chave pré-compartilhada (PSK) que, dependendo do seu tamanho e complexidade, pode ser descoberta através de “ataques de dicionário" .

IV O WPA2, base para o padrão 802.11i, utiliza novos algoritmos de criptografia e integridade, diferentemente dos seus antecessores, como o CCMP, baseado no protocolo AES, com chaves de bloco de 40 bits que dificulta, porém não impede, o êxito tanto de ataques de força bruta, como ataques de reinjeção de pacotes.

Das afirmações, estão corretas
Alternativas
Q493571 Redes de Computadores
Para a implementação de Redes Virtuais Privadas (VPNs) , o administrador deve analisar, sempre, as características de cada rede de modo a escolher , adequadamente, as soluções e protocolos específicos para cada caso. Com base nisso, considere as afirmativas a seguir.

I O PPTP, protocolo para implementação de VPNs criado pela Microsoft foi, desde a sua concepção, bastante utilizado pelo fato de não apresentar problemas com mascaramento (NAT) e/ou regras específicas em firewalls.

II VPNs geralmente utilizam criptografia. Porém, não necessariamente os túneis virtuais privados devem estar encriptados para serem considerados VPNs.

III Na utilização da solução OpenVPN, implementação de código aberto de VPNs, é possível utilizar compactação, com o objetivo de reduzir/otimizar o f luxo do tráfego tunelado.

IV O IPSec é uma das opções de utilização de VPNs que, dentre outras funcionalidades, possibilita a autenticação de cabeçalhos (AH) e o encapsulamento (ESP) recursos incorporados por padrão no IPv4.

Das afirmações, estão corretas
Alternativas
Q493570 Segurança da Informação
A partir dos conceitos, técnicas e ferramentas relacionados a sistemas de detecção de intrusões (IDS), considere as afirmativas a seguir.

I O Snort IDS pode ser classificado, em sua configuração padrão, como um IDS baseado em rede (NIDS) e em assinaturas.

II Mesmo estando conectado a um hub, por onde passa todo o tráfego a ser analisado, ou a um switch com porta de monitoramento corretamente configurada, o IDS de rede deve atuar em “modo promíscuo" evitando o descarte de pacotes não destinados à própria máquina.

III Um IDS, conceitualmente, é considerado um elemento ativo, emitindo alertas sobre ataques detectados e executando, quando configurado com essa funcionalidade, ações reativas (de bloqueio, por exemplo) .

IV Os IDS de host (HIDS) baseiam-se no uso de assinaturas de ataques comumente realizados contra redes de computadores, emitindo alertas tão logo identifiquem algum tipo de tráfego malicioso.

Das afirmações, estão corretas
Alternativas
Q493568 Redes de Computadores
O comando Netfilter/Iptables aplicado em um firewall de rede para bloquear tentativas de transferência de zona destinadas a um servidor DNS interno de endereço 200.1.2.3, que utiliza a porta padrão para esse serviço, é:
Alternativas
Q493567 Redes de Computadores
Os firewalls têm se consolidado como componentes obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se:

I Os firewalls stateless, ou dinâmicos, tratam cada pacote de forma individual permitindo a tomada de decisão baseada na análise e comparação com o tráfego de pacotes anteriores.

II UTMs (Unified Threat Management) são soluções que buscam disponibilizar de forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, IDS, IPS, VPN e/ou antivírus.

III Os firewalls com suporte a DPI (Deep Packet Inspection) permitem a inspeção total de todas as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na rede.

IV Os firewalls com suporte a SPI (Standard Packet Inspection) limitam seus recursos de filtragem à camada de rede (análise do protocolo IP e protocolos de roteamento).

Das afirmações, estão corretas
Alternativas
Q493566 Redes de Computadores
Sobre VLANs (redes virtuais) 802.1Q, afirma-se:

I As VLANs são grupos de dispositivos de rede em um mesmo domínio de broadcast, possibilitando o roteamento entre redes distintas sem a necessidade de um roteador específico para essa função.

II Em VLANs com configuração dinâmica, baseadas em endereços de rede MAC ou IP, quando um dispositivo ingressa na rede, automaticamente é associado à VLAN da porta na qual está conectado.

III Os switches com suporte à VLAN, das principais marcas disponíveis no mercado, apresentam como configuração padrão a associação de todas as portas à “VLAN 1” pré-configurada no equipamento.

IV “Trunk link” é um tipo de configuração feita nas portas de “cascateamento” de switches de modo a possibilitar o tráfego de várias VLANs entre elas.

Das afirmações, estão corretas
Alternativas
Q493565 Redes de Computadores
Sobre roteamento Multicast, afirma-se:

I Um pacote multicast é endereçado usando endereço indireto, isto é, um único identificador é utilizado para um grupo de destinatários e uma cópia do pacote é entregue a todos os destinatários multicast associados a esse grupo.

II Não há nenhum protocolo de camada de rede de associação ao grupo multicast que opere entre todos os hospedeiros da Internet pertencentes a um grupo, permitindo a um hospedeiro determinar as identidades de todos os outros hospedeiros pertencentes ao grupo multicast.

III O roteamento dos datagramas multicast a seus destinos finais é realizado por algoritmos de roteamento multicast de camada de rede, como o IGMP ( Internet Group Management Protocol), PIM (Protocol Independent Multicast ) e MOSPF (OSPF Multicast).

IV O protocolo de roteamento multicast MOSPF (OSPF Multicast) visualiza explicitamente dois cenários diferentes de distribuição multicast : o modo denso (envolve muitos roteadores) e modo esparso (menor número de roteadores com membros conectados) .

Das afirmações, estão corretas
Alternativas
Q493564 Redes de Computadores
Sobre os protocolos que dão suporte à tecnologia VoIP (Voz sobre IP) , é correto afirmar que o protocolo
Alternativas
Q493563 Redes de Computadores
Uma das principais fragilidades do protocolo SNMPv2 é a falta de segurança no acesso às informações das MIBs dos agentes. Além de não encriptar as consultas realizadas pelos gerentes e as respostas enviadas pelos agentes, as communities, que funcionam como uma espécie de senha de acesso aos ativos, trafegam em “texto limpo” pela rede. Como se não bastassem essas fragilidades, boa parte dos administradores de redes não alteram a community definida por padrão nos ativos de rede, tornando ainda mais fácil a coleta de dados dos agentes SNMP. Essa community padrão é
Alternativas
Q493562 Redes de Computadores
Sobre redes sem fio (wireless) IEEE 802.11 é correto afirmar:
Alternativas
Q493560 Redes de Computadores
Sobre armazenamento de rede, afirma-se:

I DAS (Direct Attached Storage) é um dispositivo de armazenamento externo ligado diretamente ao servidor ou estação de rede, como é o caso das gavetas de HDs ligadas via porta USB ou eSATA.

II SAN (Storage Area Network) é uma área reservada, em um dos discos rígidos de um servidor de rede, para o armazenamento de arquivos que podem ser acessados via rede.

III NAS (Network Attachment Storage) é uma solução de armazenamento de dados que executa seu próprio sistema operacional, funcionando como um servidor de arquivos via rede.

IV Para soluções de armazenamento de rede é comum o uso de um dos tipos de RAID (Redundant Array of Independent Drives) de acordo com o nível de redundância desejado.

Das afirmações, estão corretas
Alternativas
Q493559 Redes de Computadores
Sobre o protocolo de roteamento OSPF, é correto afirmar que, no roteamento OSPF,
Alternativas
Q493558 Redes de Computadores
Ao considerar os protocolos utilizados em sistemas de Correio Eletrônico, afirma-se:

I Em um sistema de correio eletrônico padrão, existem quatro componentes principais: os agentes de usuário, os servidores de correio, os protocolos e os métodos de autenticação.

II Na utilização de Webmails, o protocolo SMTP (Simple Mail Transfer Protocol) é utilizado entre o cliente (browser) e o servidor de correio eletrônico para o envio de mensagens .

III Em um servidor de correio eletrônico, a fila de mensagens contém as mensagens de correio a serem enviadas.

IV A extensão MIME (Multimedia Mail Extension) foi incorporada ao protocolo SMTP para prover, dentre outras funcionalidades, suporte ao envio de mensagens com anexos.

Das afirmativas, estão corretas
Alternativas
Respostas
261: D
262: C
263: D
264: C
265: D
266: B
267: C
268: D
269: A
270: B
271: C
272: A
273: D
274: B
275: A
276: B
277: C
278: B
279: B
280: A