Questões de Concurso
Comentadas para tecnologista júnior i - ambientes críticos de tecnologia da informação em centro de dados
Foram encontradas 39 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A fim de evitar esse tipo de situação, um administrador Linux, ao rodar um servidor Apache, precisa ter cuidado ao utilizar o módulo
( ) O Linux pode usar um servidor DHCP para obter seu endereço IP, bem como ser configurado para atuar como um servidor DHCP. O serviço mais usado para esse fim é o Squid, presente na maioria das distribuições Linux.
( ) O roteamento de pacotes é desabilitado por padrão (ip_forward = 0). Alterando esse valor para 1, o encaminhamento de pacotes é imediatamente habilitado. Para tornar essa alteração permanente, é necessário configurar esse valor ao arquivo /etc/sysctl.conf.
( ) O bind é o serviço mais usual da maioria dos servidores profissionais de DNS no Linux. Por padrão, o bind é configurado através da edição do arquivo /etc/named.conf.
As afirmativas são, respectivamente,
A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter.
( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
Assinale a opção que apresenta o equipamento que originalmente (sem nenhuma configuração avançada) separa tanto o domínio de colisão quanto o de broadcast.
Com relação as características comuns de sistemas de tempo real, analise as afirmativas a seguir.
I. São frequentemente orientados por eventos, como sinais de interrupção.
II. São denominados sistemas de tempo real rígido caso a falha em atender aos prazos não cause consequências graves.
III. São projetados para lidar com falhas de forma robusta e devem ser capazes de continuar operando de maneira confiável, mesmo em situações adversas.
Está correto o que se afirma em
O conceito em questão refere-se a
I. São mais fortemente acoplados que multicomputadores.
II. Estão mais suscetíveis a problemas de atrasos e perda de informações.
III. A complexidade dos algoritmos de comunicação aumenta pois há pluralidade de redes e sistemas operacionais envolvidos.
Está correto o que se afirma em
Nesse contexto, analise afirmativas a seguir.
I. No modelo IaaS, é possível oferecer ao usuário um serviço para desenvolvimento de aplicativos de modo simplificado, a partir de blocos pré-determinados.
II. No modelo SaaS, os provedores do serviço muitas vezes são os próprios desenvolvedores, o que facilita a customização do aplicativo.
III. Um serviço no modelo PaaS pode ser utilizado para oferecer um serviço do tipo SaaS, ao passo que um serviço no modelo PaaS pode ser desenvolvido através de um serviço do tipo IaaS.
Está correto o que se afirma em
Nesse caso, é possível afirmar que o TLS fará uso de
Sobre esse contexto, assinale a afirmativa correta.
Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
Assinale a opção que apresenta uma boa prática de programação.
A respeito dos diferentes tipos de variáveis que podem ser usadas em um programa, é correto afirmar que
Com relação ao TCP, analise as afirmativas a seguir.
I. O funcionamento correto do TCP requer o estabelecimento de uma conexão entre a origem e o destino final.
II. O controle de fluxo é implementado por meio de um protocolo do tipo janela deslizante.
III. Todas as conexões TCP são do tipo full-duplex e ponto a ponto.
Está correto o que se afirma em