Questões de Concurso Comentadas para analista de redes e comunicação de dados

Foram encontradas 1.356 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q534358 Segurança da Informação
O efeito avalanche do algoritmo de resumo de mensagem está relacionado à sua propriedade de produzir digests.
Alternativas
Q534357 Segurança da Informação
A assinatura digital, presente no certificado digital emitido por uma Autoridade Certificadora (AC) para uma pessoa,visa a garantir a(o).
Alternativas
Q534356 Sistemas Operacionais
Para configurar a tarefa /root/bin/tarefa a ser executada pelo cron, de meia em meia hora, toda segunda, quarta e sexta-feiras, deve-se configurar a linha de agendamento da tarefa com:
Alternativas
Q534355 Sistemas Operacionais
O trecho de código do script abaixo opera sobre o arquivo /etc/passwd.
AUX=`cat /etc/passwd | cut -d: -f3 | sort -n -r | tail -1`echo $AUX
Esse trecho de código do script imprime o número do:
Alternativas
Q534354 Programação
Para testar o código de saída do último comando executado num script da bash (Bourne-Again Shell) e encerrar a execução desse script, caso o comando tenha sido executado sem erros, deve-se escrever a linha de código.
Alternativas
Q534352 Redes de Computadores
Syslog é um protocolo mantido pelo IETF cujo objetivo é:
Alternativas
Q534351 Sistemas Operacionais
Na administração de um servidor Linux Red Hat, uma das formas mais fáceis de gerenciar as atualizações de pacotes de software no formato RPM é a utilização do software:
Alternativas
Q534350 Sistemas Operacionais
O administrador de uma rede com estações Windows e Linux recebeu uma requisição para que fosse instalado algum recurso capaz de permitir que as estações Windows passassem a ter acesso aos arquivos e às impressoras dos servidores Linux.
Para essa tarefa, o administrador poderá instalar o software:
Alternativas
Q534349 Sistemas Operacionais
Algumas distribuições recentes do sistema Linux, como o SUSE Enterprise Server, já utilizam um mecanismo de inicialização especificado em uma interface conhecida como UEFI (Unified Extensible Firmware Interface). Uma das características desse mecanismo é que ele,
Alternativas
Q534348 Redes de Computadores
Considere uma subrede que use IPv4 com 200 estações e um único roteador de acesso para a Internet que implemente NAPT (Network Address Port Translation – algumas vezes também conhecido por PAT – Port Based Address Translation). A rede tem endereço interno local 10.0.0.0 e as 200 estações compartilham um mesmo endereço interno global 196.54.18.9. Considere ainda que a estação 10.0.0.204 envia uma requisição HTTP ao servidor 204.81.12.12:80. Essa requisição, ao atingir o servidor, fará com que ele gere uma resposta HTTP de volta à origem.
A requisição e a resposta HTTP, ao trafegarem pela Internet, serão endereçadas, respectivamente, a:
Alternativas
Q534347 Redes de Computadores
O protocolo TFTP é uma alternativa simples para a transferência de arquivos, que foi projetado para ser fácil de implementar, porém com menos facilidades que outros protocolos, como, por exemplo, o FTP. Uma das características do TFTP é que ele,
Alternativas
Q534346 Segurança da Informação
Em muitos ambientes, as estações de clientes que usam a Internet estão posicionadas dentro de regiões protegidas por firewalls. Como se trata de estações de clientes, não é incomum que as regras do firewall impeçam a entrada de solicitações externas para o estabelecimento de conexões TCP (via SYN) com essas estações. Esse cenário gera um problema para o protocolo FTP, já que o servidor FTP é, normalmente, o encarregado de abrir uma conexão de dados com o cliente sempre que um comando STOR ou RETR é recebido através da conexão de controle.
Uma solução para esse problema é:
Alternativas
Q534345 Segurança da Informação
Políticas de Segurança da Informação classificam os incidentes de segurança em níveis de severidade. Qual incidente é classificado como de alto nível de severidade?
Alternativas
Q534344 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27002, o objetivo da classificação da informação é:
Alternativas
Q534343 Segurança da Informação
Segundo a Norma NBR ISO/IEC 27002, um processo formal de gerenciamento de senha do usuário deve,
Alternativas
Q534342 Redes de Computadores
Considere um sistema de array de discos no qual se utilizam 7 discos (D1 a D7) em paralelo. Os 4 primeiros discos (D1 a D4) são usados para realizar o striping dos dados (o primeiro bit de informação no primeiro disco, segundo bit no segundo disco, e assim por diante). Os três discos restantes são utilizados para armazenar bits de paridade (3 bits – um bit em cada disco, para cada sequência de 4 bits nos discos D1 a D4) em um esquema de correção de erros semelhante ao utilizado em blocos de memória.
Esse esquema descrito corresponde a um RAID de nível:
Alternativas
Q534341 Segurança da Informação
Uma entidade P precisa fazer várias verificações para validar um certificado digital de uma entidade Q emitido por uma Autoridade Certificadora (AC). Uma verificação das mais importantes visa à integridade e à autenticidade do certificado digital da entidade Q. Para isso, a entidade P precisa ter:
Alternativas
Q534340 Segurança da Informação
Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança. Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados:
Alternativas
Q534339 Segurança da Informação
Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com uma chave simétrica e um algoritmo de criptografia simétrica. Para enviar a chave simétrica com segurança para o destinatário, o remetente deve criptografar essa chave com um algoritmo de criptografia assimétrica e a:
Alternativas
Q534338 Redes de Computadores
O padrão da arquitetura TCP/IP para gerenciamento de rede é o SNMP (Simple Network Management Protocol).
As regras usadas para definir e identificar as informações de gerenciamento são especificadas pelo padrão SMI (Structure of Management Information) que determina a descrição das bases de informação de gerenciamento (MIB – Management Information Base) com:
Alternativas
Respostas
401: B
402: B
403: A
404: D
405: B
406: E
407: C
408: B
409: B
410: D
411: E
412: D
413: B
414: C
415: A
416: C
417: B
418: D
419: D
420: A