Questões de Concurso Comentadas para analista de tecnologia da informação

Foram encontradas 9.795 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2268861 Segurança da Informação

A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:


iptables -P INPUT DROP

iptables -A INPUT -i eno1 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --dport 22,80,443 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT


É correto afirmar que:

Alternativas
Q2268860 Redes de Computadores
Em um projeto de redes para o departamento de uma universidade, deseja-se montar um laboratório para os alunos de um curso. O laboratório contará com uma sub-rede exclusiva, um servidor e os computadores clientes. Os alunos podem acessar qualquer um dos computadores clientes desse laboratório. Cada computador cliente deve se autenticar somente através do servidor central. Além disso, os usuários devem poder acessar seus arquivos e diretórios em qualquer computador cliente desse laboratório. Para isso, os seguintes serviços devem ser configurados:
Alternativas
Q2268345 Redes de Computadores
Considere as seguintes assertivas acerca de padrões de cabeamento.

I - O cabo de fibra ótica monomodo é insensível à dispersão modal, pois o feixe luminoso se propaga em linha reta sem ter de realizar reflexão, tornando esse tipo ideal para aplicações em longas distâncias;
II - No padrão T568A os cabos branco/verde e verde ficam contíguos, nos pinos 1 e 2, respectivamente;
III - Os cabos CAT6 e CAT6a apresentam vantagem em relação às versões anteriores, por apresentarem 6 pares trançados em vez de 4.

Estão corretas as alternativas:


  
Alternativas
Q2268344 Sistemas Operacionais
Considere as seguintes assertivas acerca de fundamentos de sistemas operacionais.

I - Uma pilha é uma estrutura de dados ordenada sequencialmente que usa o princípio último a entrar, primeiro a sair (LIFO — last in, first out) para adicionar e remover itens, ou seja, o último item alocado a uma pilha é o primeiro a ser removido.
II - Umas das abordagens para implementação de discos RAID é chamada de espelhamento. O RAID nível 5 refere-se ao espelhamento de discos.
III - A memória virtual é uma técnica que permite a execução de processos que não estão totalmente na memória. Uma grande vantagem desse esquema é que os programas podem ser maiores do que a memória física.

Estão corretas as assertivas:

   
Alternativas
Q2268343 Noções de Informática
Considere as seguintes assertivas acerca de conceitos básicos da Internet, navegadores Web, e correio eletrônico:

I - Cookies são arquivos de extensão executáveis utilizados no navegador Microsoft Edge para adicionar recursos ao navegador.
II - No protocolo padrão de envio de mensagens eletrônicas, o Simple Mail Transfer Protocol, o comando ‘RCPT TO’ especifica o remetente da mensagem.
III - Os modos de navegação chamados de janela Privativa no navegador Firefox, janela Anônima no navegador Chrome, e janela InPrivate no navegador Edge, não armazenam o histórico de navegação.

Estão corretas as assertivas:

    
Alternativas
Respostas
2106: A
2107: C
2108: B
2109: B
2110: D