Questões de Concurso
Comentadas para analista de saneamento
Foram encontradas 123 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.
Uma SAN (storage area network) é uma rede de comunicação
projetada para criar uma camada de abstração (abstract layer)
sobre as diversas aplicações que gerenciam o armazenamento
de dados em servidores espalhados em uma rede local (LAN).
Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.
O serviço WINS atua de forma semelhante a um servidor DNS
fornecendo endereços IP em função de nomes NetBIOS, mas
sem garantir a manutenção e a replicação da base de dados de
nomes existentes na rede.
Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.
O serviço DHCP permite a atribuição manual de endereços IP
por meio de uma tabela de associação entre o endereço MAC
do cliente e o endereço a ser fornecido.
A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.
O conceito de software livre é diferente do de software em
domínio público. O primeiro garante as prerrogativas de
autoria do programador, enquanto o segundo surge quando o
software já se tornou bem comum, segundo a legislação de
cada país.
A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.
Em termos de licenciamento, todo programa que seja
distribuído com código aberto é um software livre.
A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.
Diferentemente da licença BSD, a licença GPL não impõe
restrições na distribuição de códigos modificados.
As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.
Para facilitar a instalação de novos programas, as distribuições
Linux atuais incluem pacotes com versões pré-compiladas,
como os arquivos de extensão .deb e .rpm.
As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.
O Linux pode ser instalado na configuração dual boot com o
Windows. Nesse caso, os arquivos da partição Windows
podem ser lidos dentro do Linux.
As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.
O Linux é um kernel monolítico cujos drivers, compilados
internamente ou carregados dinamicamente, são executados no
espaço do usuário.
Julgue o item a seguir, a respeito de criptografia.
Em um sistema criptográfico de chaves assimétricas, uma
mensagem cifrada utilizando chave pública é decifrada usando
chave privada e vice-versa.
Julgue o item a seguir, a respeito de criptografia.
A criptografia, seja simétrica ou assimétrica, proporciona
confidencialidade, integridade, autenticidade e
irretratabilidade.
Julgue o item a seguir, a respeito de criptografia.
Na criptografia simétrica, a mesma chave é utilizada tanto para
a cifração quanto para a decifração.
Com relação a malware, julgue o próximo item.
Worm é um programa que aparenta ter uma finalidade atraente,
mas que esconde alguma funcionalidade maliciosa.
Com relação a malware, julgue o próximo item.
Backdoor é um programa que permite ao atacante contornar os
controles de segurança de um sistema, proporcionando o
acesso desautoriado com privilégios indevidos.
Com relação a malware, julgue o próximo item.
Cavalo de troia é um programa auto-replicante que se propaga
pela rede de computadores sem a intervenção humana.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
Os ataques de negação de serviço na forma distribuída são
mais eficazes que na forma sem distribuição, uma vez que esta
última normalmente envolve uma preparação mais longa e
elaborada.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
O ARP spoofing é um ataque do tipo man-in-the-middle. Ele
e o MAC flooding são evitados pela filtragem de endereços
MAC nas portas de um switch.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
O ataque de MAC flooding faz um switch transmitir frames
para todas as suas portas, como se fosse um hub.
Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.
A presença de vários registros idênticos referentes a um mesmo
fluxo de tráfego é consistente com um firewall que tem por
base a inspeção de pacotes.
Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.
Para a proteção do firewall em questão, é correto posicionar
um IDS ou IPS, preferencialmente o último, entre a rede
externa e o firewall.