Questões de Concurso Comentadas para analista de saneamento

Foram encontradas 123 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1657793 Redes de Computadores

Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.


Uma SAN (storage area network) é uma rede de comunicação projetada para criar uma camada de abstração (abstract layer) sobre as diversas aplicações que gerenciam o armazenamento de dados em servidores espalhados em uma rede local (LAN).

Alternativas
Q1657792 Redes de Computadores

Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.


O serviço WINS atua de forma semelhante a um servidor DNS fornecendo endereços IP em função de nomes NetBIOS, mas sem garantir a manutenção e a replicação da base de dados de nomes existentes na rede.

Alternativas
Q1657791 Redes de Computadores

Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.


O serviço DHCP permite a atribuição manual de endereços IP por meio de uma tabela de associação entre o endereço MAC do cliente e o endereço a ser fornecido.

Alternativas
Q1657790 Sistemas de Informação

A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.


O conceito de software livre é diferente do de software em domínio público. O primeiro garante as prerrogativas de autoria do programador, enquanto o segundo surge quando o software já se tornou bem comum, segundo a legislação de cada país.

Alternativas
Q1657789 Governança de TI

A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.


Em termos de licenciamento, todo programa que seja distribuído com código aberto é um software livre.

Alternativas
Q1657788 Sistemas de Informação

A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.


Diferentemente da licença BSD, a licença GPL não impõe restrições na distribuição de códigos modificados.

Alternativas
Q1657786 Sistemas Operacionais

As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.


Para facilitar a instalação de novos programas, as distribuições Linux atuais incluem pacotes com versões pré-compiladas, como os arquivos de extensão .deb e .rpm.

Alternativas
Q1657785 Sistemas Operacionais

As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.


O Linux pode ser instalado na configuração dual boot com o Windows. Nesse caso, os arquivos da partição Windows podem ser lidos dentro do Linux.

Alternativas
Q1657784 Sistemas Operacionais

As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.


O Linux é um kernel monolítico cujos drivers, compilados internamente ou carregados dinamicamente, são executados no espaço do usuário.

Alternativas
Q1657783 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Em um sistema criptográfico de chaves assimétricas, uma mensagem cifrada utilizando chave pública é decifrada usando chave privada e vice-versa.

Alternativas
Q1657782 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


A criptografia, seja simétrica ou assimétrica, proporciona confidencialidade, integridade, autenticidade e irretratabilidade.

Alternativas
Q1657781 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração.

Alternativas
Q1657780 Segurança da Informação

Com relação a malware, julgue o próximo item.


Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa.

Alternativas
Q1657779 Segurança da Informação

Com relação a malware, julgue o próximo item.


Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautoriado com privilégios indevidos.

Alternativas
Q1657778 Segurança da Informação

Com relação a malware, julgue o próximo item.


Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção humana.

Alternativas
Q1657777 Segurança da Informação

Acerca dos ataques a redes de computadores, julgue o item que se segue.


Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada.

Alternativas
Q1657776 Segurança da Informação

Acerca dos ataques a redes de computadores, julgue o item que se segue.


O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch.

Alternativas
Q1657775 Redes de Computadores

Acerca dos ataques a redes de computadores, julgue o item que se segue.


O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub.

Alternativas
Q1657774 Redes de Computadores

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.


A presença de vários registros idênticos referentes a um mesmo fluxo de tráfego é consistente com um firewall que tem por base a inspeção de pacotes.

Alternativas
Q1657773 Redes de Computadores

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.


Para a proteção do firewall em questão, é correto posicionar um IDS ou IPS, preferencialmente o último, entre a rede externa e o firewall.

Alternativas
Respostas
21: E
22: C
23: C
24: C
25: E
26: E
27: C
28: C
29: E
30: C
31: E
32: C
33: E
34: C
35: E
36: E
37: E
38: C
39: C
40: E