Questões de Concurso Comentadas para câmara de piracicaba - sp

Foram encontradas 335 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1044287 Redes de Computadores
O recurso Perfect Forward Secrecy (PFS) introduzido no protocolo WPA3 para redes sem fio evita que
Alternativas
Q1044286 Segurança da Informação
Um usuário mal-intencionado enviou um e-mail para o diretor de uma empresa, muito semelhante aos enviados pelo banco, com o intuito de coletar informações pessoais. Esse tipo comum de ataque é conhecido como
Alternativas
Q1044285 Segurança da Informação
Um site disponibiliza comunicação segura via SSL/TLS, no entanto, faz uso de um certificado autoassinado ao invés de um assinado por uma entidade confiável. Por conta disso, o acesso ao site sob essas condições viola o atributo de
Alternativas
Q1044284 Segurança da Informação
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa
Alternativas
Q1044283 Segurança da Informação
Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois
Alternativas
Q1044282 Redes de Computadores
Em uma rede local de computadores, uma latência constante acima de 3000 ms é um indicador de que a rede
Alternativas
Q1044281 Redes de Computadores
Um dos recursos notáveis introduzidos no SNMP (versão 3) em relação às versões anteriores é o suporte
Alternativas
Q1044280 Redes de Computadores
Em redes de computadores, o conceito de sistemas autônomos é importante no contexto de roteamento. Nesse contexto, um sistema autônomo é
Alternativas
Q1044279 Redes de Computadores
Sobre o protocolo de acesso ao meio físico de rede CSMA/CD, é correto dizer que
Alternativas
Q1044278 Redes de Computadores
No esquema de endereçamento IP classful, a classe C permite endereçar quantos hosts dentro do mesmo identificador de rede?
Alternativas
Q1044277 Redes de Computadores
Considere duas máquinas MA e MB conectadas a uma mesma rede física do tipo Ethernet. Os endereços IP de MA e MB são, respectivamente, IA e IB. Para iniciar uma comunicação, MA precisa descobrir o MAC address de MB a partir de IB, que é conhecido. Tal descoberta se dá pelo seguinte processo:
Alternativas
Q1044276 Redes de Computadores
Assinale a alternativa que contenha apenas protocolo(s) que é (são) considerado(s) da camada de transporte do modelo TCP/IP:
Alternativas
Q1044275 Redes de Computadores
O comando ping, presente em muitos sistemas operacionais, serve para testar se um certo destino na rede está alcançável e respondendo. Ele é baseado no envio de uma mensagem ICMP do tipo echo request, e o dispositivo que a recebe retorna uma mensagem ICMP do tipo echo reply àquele que enviou o echo request. Essas mensagens ICMP são encapsuladas diretamente em
Alternativas
Q1044274 Redes de Computadores
As Storage Area Networks (SANs) são caracterizadas por
Alternativas
Q1044273 Segurança da Informação
Uma empresa realizou um backup completo de seus dados no domingo, totalizando 200 GB. Na segunda-feira, ao longo do dia, foram alterados 3 GB desses dados e, ao fim do dia, um backup diferencial foi realizado. Na terça-feira, foram alterados 2 GB e outro backup diferencial foi feito ao término do dia. Na quarta-feira, houve alteração de 7 GB de dados e, novamente, outro backup diferencial foi realizado ao final do dia. As quantidades de dados capturadas exclusivamente pelos backups diferenciais de segunda, terça e quarta foram, respectivamente:
Alternativas
Q1044272 Segurança da Informação
Uma empresa faz um backup completo dos arquivos de seu servidor todo domingo, dia em que não há expediente, e esses arquivos não sofrem alterações nem novos arquivos são criados. De segunda a sábado, em horários pós-expediente, são feitos backups apenas dos arquivos que foram alterados ou criados em relação ao backup do dia anterior. Os backups realizados de segunda a sábado são classificados como
Alternativas
Q1044271 Sistemas Operacionais
Sistemas para-virtualizados consomem menos recursos que sistemas com virtualização de hardware, pois
Alternativas
Q1044270 Sistemas Operacionais
No Hyper-V, os Serviços de Integração têm a função de
Alternativas
Q1044269 Sistemas Operacionais
Dentre os roles do Microsoft Active Directory (AD), a finalidade do AD Certificate Services (AD CS) é
Alternativas
Q1044268 Redes de Computadores
Uma utilização comum do protocolo LDAP é prover um login e senha únicos para um usuário, que são compartilhados por muitos serviços dentro de uma organização, sendo isso muito importante na administração de uma rede. A informação disponibilizada por um servidor LDAP é estruturada na forma de
Alternativas
Respostas
41: E
42: D
43: A
44: E
45: C
46: D
47: C
48: D
49: E
50: A
51: B
52: D
53: C
54: E
55: B
56: C
57: B
58: A
59: B
60: E