Questões de Concurso
Comentadas para analista (superior)
Foram encontradas 9.605 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Os ataques passivos costumam obter dados que estão sendo
transmitidos, enquanto os ataques ativos buscam modificar
ou criar um dado.
A respeito de criptografia, julgue o item seguinte.
Na criptografia simétrica, é possível obter o texto aberto a
partir do texto cifrado quando se conhece qual é o algoritmo
de encriptação, sem necessidade de se conhecer a chave
secreta.
A respeito de criptografia, julgue o item seguinte.
A autenticidade de sistemas criptográficos garante que o
conteúdo de uma mensagem não foi alterado.
A respeito de criptografia, julgue o item seguinte.
Um dos exemplos de criptografia assimétrica é a de chave
pública, baseada em funções matemáticas e não em funções
de substituição e permutação.
Em referência ao uso dos serviços de arquivo em rede de comunicação em ambiente Microsoft Windows, julgue o item seguinte.
Ao se executar o comando \\localhost na barra de
endereços do Explorador de Arquivos do Windows, serão
mostrados quais arquivos ou pastas estão compartilhados em
rede.
Em referência ao uso dos serviços de arquivo em rede de comunicação em ambiente Microsoft Windows, julgue o item seguinte.
O NTFS (new tecnology file system) oferece uma solução de
compartilhamento de arquivos em ambientes heterogêneos,
permitindo a transferência de arquivos entre computadores
que executam o Windows e outros sistemas operacionais,
como o Linux, por exemplo.
Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows.
Em computadores Windows com adaptadores configurados
para a obtenção automática de um endereço IP, o comando
ipconfig/release permite renovar a configuração do
DHCP para todos os adaptadores.
Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows.
A configuração do TCP/IP em um computador Windows
necessita apenas de dois parâmetros: o endereço IP e o
gateway padrão.
Julgue o item que se segue, a respeito do servidor Apache.
As requisições a um servidor Apache sempre retornam um
código de status e, opcionalmente, um corpo de resposta.
Julgue o item que se segue, a respeito do servidor Apache.
O protocolo SSL atua como ligação entre a interface da
aplicação, conhecida com front-end, e a camada de serviço,
conhecida como back-end.
Com relação a ambiente Linux e integração com ambiente Windows, julgue o próximo item.
Os aplicativos necessários para a configuração do ambiente
Linux ficam instalados no diretório /root, o qual não pode
ser deletado por qualquer tipo de usuário.
Com relação a ambiente Linux e integração com ambiente Windows, julgue o próximo item.
Em um computador com Linux instalado, se o resultado da
busca das permissões de um arquivo for -rw-rw-r--, então
todos os usuários do computador poderão ler e escrever
nesse arquivo.
Com relação a ambiente Linux e integração com ambiente Windows, julgue o próximo item.
Um computador com Linux pode ser integrado a uma rede
Windows por meio do Active Directory, o que permite que
os usuários acessem recursos em ambos os sistemas.
Com base no modelo de referência OSI, julgue o próximo item.
O gerenciamento de tokens é feito na camada de sessão, para
impedir que duas partes tentem executar a mesma operação
crítica simultaneamente.
Com base no modelo de referência OSI, julgue o próximo item.
A camada de enlace de dados é responsável pela transmissão
dos bites através de um canal de comunicação.
A respeito de redes de computadores, julgue o item subsequente.
Os padrões IEEE 802.11n e IEEE 802.11ac operam nas
faixas de 2,4 GHz e 5 GHz e suportam a funcionalidade de
beamforming.
A respeito de redes de computadores, julgue o item subsequente.
Em um hub, os sinais que chegam a uma de suas interfaces
serão repetidos eletricamente para as demais interfaces.
A respeito de redes de computadores, julgue o item subsequente.
Todas as conexões TCP são full-duplex e não permitem os
processos de broadcasting.
A respeito de contêineres, máquinas virtuais e DevOps, julgue o item a seguir.
DevOps opera com base em princípios, entre os quais está a
entrega contínua, que permite realizar tarefas repetitivas de
maneira eficiente e confiável, reduzindo erros e liberando
tempo para atividades de maior valor.
A respeito de contêineres, máquinas virtuais e DevOps, julgue o item a seguir.
Contêineres e máquinas virtuais são equivalentes, sendo
ambos uma cópia digital de uma máquina física; os
contêineres, além de serem uma cópia digital, contêm o
código de uma aplicação, suas bibliotecas e outras
dependências.