Questões de Concurso
Comentadas para analista de sistemas júnior - infra-estrutura
Foram encontradas 305 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O servidor Apache é a implementação de um servidor web eficiente e extensível. Para configurar esse servidor para utilizar a chave privada armazenada em um arquivo específico, o administrador do sistema deve fornecer a localização desse arquivo em uma diretiva
Tal diretiva é a
O NFS (Network File System) possibilita que clientes utilizem sistemas de arquivos remotos exportados por servidores.
O mecanismo de comunicação entre cliente e servidor que suporta o NFS é o
O Network Information Service (NIS) fornece informações importantes sobre o ambiente de rede (nomes de login, senhas, pastas dos usuários, grupos de usuários).
Para mostrar o nome do domínio do sistema NIS de uma estação, o administrador do sistema deve usar o comando
Qualquer organização que possua um servidor DNS recursivo aberto corre o risco de ter esse servidor atacado por criminosos cibernéticos. Para restringir os clientes que poderão utilizar a recursão do daemon named do ISC (Internet Systems Consortium), o administrador do sistema deve criar uma lista de controle de acesso e efetivar seu uso com a diretiva allow-recursion.
Para definir uma lista de controle de acesso para os dispositivos da rede 192.168.1.0/24, o administrador do sistema deve acrescentar, no arquivo named.conf, a seguinte diretiva:
O DHCP (Dynamic Host Configuration Protocol) permite que os dispositivos ligados a uma rede IP obtenham a informação da sua configuração de rede de um servidor DHCP. O daemon desse serviço, fornecido no pacote de software do ISC (Internet Systems Consortium) para ambientes UNIX, registra a concessão dos endereços IPv4 fornecidos para os dispositivos em um determinado arquivo.
O referido arquivo é o
As empresas podem optar por várias soluções de armazenamentos de alto desempenho em redes de dados. Existe uma solução que roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, e utiliza protocolos de compartilhamento de arquivos, como SMB e NFS.
Tal solução é classificada como
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.
O modelo adotado pelo Brasil foi o de certificação com raiz
A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam o código de prática para a gestão da segurança da informação.
Um dos objetivos do controle de segurança física e do ambiente é
A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.
Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como
O cliente C precisa enviar a chave secreta K para o servidor S.
Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave
A Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S.
Dentre as informações essenciais presentes nesse certificado, tem-se a chave
O IPsec (IP Security) é formado por um conjunto de protocolos que permite o estabelecimento de um enlace virtual seguro entre duas entidades através de uma rede pública ou compartilhada, a partir do uso de técnicas de criptografia ou autenticação.
Dentre esses protocolos, aquele que é usado para fazer o tunelamento do pacote original inteiro é o
O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.
O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o
Ao tentar diagnosticar a causa do desempenho ruim de um equipamento da rede, o analista de suporte acaba descobrindo que um dos conectores de um cabo categoria 5 estava com mau contato, o que ocasionava um problema intermitente.
Do ponto de vista do modelo de referência OSI da ISO, essa descoberta está associada a um problema do seguinte nível:
Uma rede local foi construída a partir da interconexão de redes Ethernet 10BASE-5, usando um repetidor entre elas.
Do ponto de vista lógico, a topologia dessa rede funciona como um(a) único(a)
Em um sistema computacional, cada posição endereçável da memória tem 16 bits (2 bytes). Sabe-se que o barramento de endereços desse sistema foi projetado com 32 bits.
Assim, a quantidade total máxima de memória endereçável que esse sistema pode ter, medida em bytes, é de
Uma aplicação foi desenvolvida por um programador que queria testar a taxa de perdas de sua conexão com a Internet. Ele fez um programa que fica aleatoriamente transferindo pedaços de um arquivo de um servidor remoto para o seu computador. Após um intervalo, caso o pedaço identificado do arquivo não chegue, ele o considera perdido e o contabiliza na estatística de “pedaços perdidos”.
Para implementar essa aplicação, o programador precisou usar o serviço de um protocolo do nível de transporte, que, pelas características dadas, foi o
Em um serviço de vídeo sob demanda que utiliza a Internet, a aplicação cliente começa a recuperar o vídeo com antecedência, antes de começar a exibi-lo, criando um buffer de reserva para a exibição. Dessa forma, diminui-se a chance de que qualquer variação de retardo que ocorra durante a transmissão provoque uma degradação da exibição. Entretanto, caso a variação de retardo seja muito grande, esse buffer de reserva pode não ser suficiente.
Para que o serviço de vídeo funcione de maneira adequada, é desejável controlar um dos parâmetros de QoS da rede, que é justamente aquele relacionado à variação do retardo, também chamado de
Uma grande empresa tem vários equipamentos de rede e servidores instalados em seu parque computacional. Dentre esses equipamentos encontram-se:
(i) 1 roteador de saída para a internet;
(ii) 3 Switches Ethernet compondo um backbone interno de interligação da empresa;
(iii) 10 Hubs (repetidores) usados para interconectar estações terminais de usuários em várias redes locais;
(iv) 1 servidor de correio eletrônico;
(v) 1 servidor de páginas WWW.
Do ponto de vista do modelo de referência OSI da ISO, os
equipamentos descritos nos itens (i) a (v), nessa ordem,
têm funcionando, como camada mais alta de protocolo,
os níveis