Questões de Concurso
Comentadas para tecnólogo em informática
Foram encontradas 81 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em:
Considere as afirmativas abaixo, relativas à Rede Local Virtual (VLAN):
I – O conceito de VLAN pode ser definido como uma LAN configurada logicamente via software, não através de fios.
II – O formato de um quadro 802.1Q, basicamente, acrescentou um par de campos de 2 bytes. No segundo campo, o principal subcampo é o identificador de VLAN, que ocupa 12 bits, suportando assim até 4.096 diferentes VLANs.
III – Umas das principais vantagens das VLANs está na redução do domínio de broadcast.
É CORRETO o que se afirma em:
Considere as afirmativas abaixo, relativas ao Protocolo de Tempo Real (RTP):
I – O RTP permite transportar formatos proprietários de som e de vídeo, além dos formatos comuns, como PCM, ACC e MP3.
II – O campo do número de sequência do RTP tem comprimento máximo de 8 bits.
III – O RTP suporta o padrão de comunicação em árvore, um-para-muitos e muitos-para-muitos.
É CORRETO o que se afirma em:
Os administradores de redes precisam entender com clareza sobre o gerenciamento de contas de usuários nos Sistemas Operacionais de Servidores Linux. Em relação ao sistema de contas Linux, analise as afirmativas abaixo:
I – O arquivo /etc/shadow serve para manter senhas criptografadas seguras quanto a acesso não autorizado.
II – Um novo usuário pode ser adicionado utilizando-se ferramentas, como adduser ou useradd.
III – Os usuários dos sistemas Linux recebem um número UID referente a sua identificação, porém o usuário root, por questões de segurança, não dispõe de UID.
É CORRETO o que se afirma em:
Considerando o uso do Linux, analise o resultado da seguinte linha de comando e escolha a alternativa CORRETA:
scp -pv [email protected]:/home/usereu/arquivo .
A computação em nuvem vem transformando a maneira como as empresas realizam computação. Analise as afirmativas abaixo, sobre a computação em nuvem:
I – Existem diversas nuvens, algumas são públicas e estão disponíveis para quem estiver disposto a pagar para utilizar os seus serviços.
II – Por padrão, todas as nuvens possuem a obrigatoriedade de disponibilizar para os usuários o acesso ao hardware físico.
III – Quando falamos em nuvem como um serviço, estamos falando de: IAAS (Infrastructure As A Service – Infraestrutura como um serviço), PAAS (Platform As A Service – Plataforma como um serviço) e SAAS (Software As A Service – Software como um serviço).
É CORRETO o que se afirma em: