Questões de Concurso Comentadas para analista - suporte e infraestrutura

Foram encontradas 210 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1626558 Segurança da Informação
O sistema de detecção baseado em rede (NIDS) monitora o segmento de rede, geralmente com a interface de rede atuando em modo “promíscuo”. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidos. Uma vantagem do NIDS é o(a)
Alternativas
Q1626557 Redes de Computadores

O firewall de filtragem de pacotes se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de transporte IP. Quando a filtragem de pacotes não é viável, a solução é instalar o firewall proxy, que fica posicionado entre o computador‐cliente e o da empresa, conforme indicado na figura abaixo.


Imagem associada para resolução da questão


Um firewall proxy faz a filtragem na seguinte camada do modelo OSI/ISO:

Alternativas
Q1626556 Segurança da Informação
Na biometria, o uso de impressão digital é uma das formas de identificação mais usadas. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Dos tipos de tecnologia empregados, o primeiro faz uso de um feixe de luz para ler a impressão digital, o segundo mede a temperatura que sai da impressão e o terceiro mapeia a impressão digital através de sinais sonoros. Esses tipos caracterizam as tecnologias, respectivamente,
Alternativas
Q1626553 Banco de Dados
A DDL da SQL descreve como as tabelas e outros objetos Oracle podem ser definidos, alterados e removidos. De um modo geral, é a parte utilizada pelo DBA. O comando que elimina um índice já criado é
Alternativas
Q1626552 Sistemas Operacionais
Adicionar e remover usuários em sistemas Linux ainda é um conhecimento administrativo essencial. Os administradores precisam ter um entendimento completo do sistema de contas do Linux, para gerenciar serviços de rede e configurar contas de maneira apropriada para o ambiente computacional local. Um arquivo contém a lista de usuários reconhecidos pelo sistema. O sistema consulta o arquivo no momento do logon para determinar o UID do usuário e verificar a senha. Esse arquivo é
Alternativas
Respostas
66: D
67: C
68: B
69: E
70: B