Questões de Concurso Para tj-ac

Foram encontradas 2.872 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2457993 Sistemas Operacionais

De maneira geral, os comandos Linux referem-se a instruções dadas ao sistema operacional Linux, em suas mais variadas distribuições, por meio de interfaces de linha de comando (CLI) ou de um shell invocado em ambiente gráfico (GUI). Ao executá-los, o usuário interage com o SO de maneira eficiente e ágil. O comando para visualizar a configuração de endereços IP e a máscara de rede das interfaces de rede disponíveis no sistema operacional Linux é: 

Alternativas
Q2457992 Redes de Computadores
Considere que o sistema de gestão de segurança do TJAC seja o Pfsense. A quantidade de bytes necessários para criar uma lista de liberação de acesso para redes sem fio a partir do endereço MAC é: 
Alternativas
Q2457991 Redes de Computadores
Uma tecnologia de rádiofrequência que permite comunicação a longas distâncias, com consumo mínimo de energia, utilizada em aplicações IoT (internet das coisas), como sensores e monitores remotos, é
Alternativas
Q2457990 Redes de Computadores
Na substituição de um servidor Windows por um servidor Linux, para impedir a interrupção dos serviços e possibilitar a interligação de redes heterogêneas, será instalado um servidor Samba que, por meio do protocolo SMB, responderá à porta TCP:
Alternativas
Q2457989 Redes de Computadores
Uma solução para melhorar a disponibilidade da rede e eliminar o ponto único de falha inerente ao ambiente estático roteado por padrão é o VRRP (Virtual Router Redundance Protocol), caracterizado por:
Alternativas
Q2457988 Redes de Computadores
Para atribuir 126 faixas de endereçamento IP para 4 novas varas cíveis do TJ-AC, a partir da rede 10.112.0.0/20, com o mínimo de desperdício de endereços, o administrador da rede deve dividí-la da forma:
Alternativas
Q2457987 Sistemas Operacionais
Um sistema de arquivo é um conjunto de regras e estruturas utilizado para organizar, gerenciar e armazenar informações em HDDs, módulos SSDs, CDs, DVDs, pen drives e cartões de memória. No âmbito de sistemas de arquivos, é característica do QOpenSys:
Alternativas
Q2457986 Redes de Computadores
No Windows Server é possível definir configurações de limitação de taxa de resposta (RRL) para controlar como responder a solicitações de um cliente DNS quando o servidor receber várias solicitações direcionadas ao mesmo cliente. Isso possibilita impedir ataques de negação de Serviço (DoS) a servidores DNS. Ao habilitar a limitação de taxa de resposta (RRL) em um servidor DNS, é possível definir a configuração de:
Alternativas
Q2457985 Redes de Computadores
QoS é uma coleção de tecnologias que permite que aplicativos requisitem e recebam níveis de serviços previsíveis em termos de capacidade de throughput de dados, jitter e retardo, sendo que throughput se refere à:
Alternativas
Q2457984 Redes de Computadores
O protocolo de mensagens de controle da internet (ICMP) é usado por dispositivos de rede para diagnosticar problemas de comunicação de rede. Quando ocorre um erro, os valores do primeiro campo do cabeçalho ICMP são usados para identificá-lo. O tipo de erro “destination unreachable” é identificado pelo valor: 
Alternativas
Q2457983 Redes de Computadores
A topologia de uma rede local que possui um gerenciamento centralizado do tráfego de dados e a falha isolada de uma máquina não causa perturbação à rede, já que o fluxo de dados é sempre exclusivo entre o hub central, e seus respectivos nós é do tipo: 
Alternativas
Q2457982 Redes de Computadores
No que tange aos tipos de fibra óptica, as características da fibra, cuja fonte de luz é do tipo laser semicondutor que representam vantagens em relação à fibra cuja fonte de luz é do tipo LED, são: 
Alternativas
Q2457981 Redes de Computadores
O roteador IntraRouter efetua o roteamento de pacotes por meio do protocolo Open Shortest Path (OSPF), sendo possível priorizar o tráfego por meio de configuração, atribuindo peso numérico positivo e inversamente proporcional à largura de banda do enlace. Isso é possível pelo fato de o OSPF ser baseado no algoritmo:
Alternativas
Q2457980 Redes de Computadores
De acordo com o algoritmo RSA, ao assinar um pacote de dados com a chave privada e permitir que o conteúdo seja verificado pela chave pública no receptor, garante-se a propriedade denominada:
Alternativas
Q2457979 Redes de Computadores
Broadcasting é um método de transferência de mensagem para todos os receptores simultaneamente. Em redes de computadores, um endereço de broadcast é um endereço lógico no qual todos os dispositivos conectados a uma rede de comunicações de acesso múltiplo estão habilitados a receber datagramas. Uma mensagem enviada para um endereço de broadcast pode ser recebido por todos os hospedeiros conectados à rede. Mensagens broadcast em redes Ethernet utilizam o endereço:
Alternativas
Q2457978 Segurança da Informação
A vulnerabilidade de segurança da informação está relacionada a qualquer fator capaz de facilitar a atuação de cibercriminosos, ou qualquer outro tipo de ameaça externa, no que diz respeito a invasões, roubos de dados ou acessos não autorizados a recursos. HeartBleed é um problema de segurança de rede relacionado a uma vulnerabilidade relativa a uma falha que ocorre:
Alternativas
Q2457977 Sistemas Operacionais
A virtualização de servidores possibilita rodar em uma só máquina física diversos servidores virtuais. As máquinas virtuais e suas correspondentes reais, em um ambiente de servidores virtualizados, são denominadas respectivamente: 
Alternativas
Q2457976 Sistemas Operacionais
A paravirtualização é uma técnica de virtualização que fornece uma interface para máquinas virtuais semelhantes ao hardware subjacente. São elementos característicos de um sistema paravirtualizado:
Alternativas
Q2457975 Redes de Computadores
Um incidente de segurança é qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores. Um exemplo de incidente de segurança da informação que explora uma vulnerabilidade é:
Alternativas
Q2457974 Redes de Computadores
Os servidores DNS convertem solicitações de nomes em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web. Essas solicitações são chamadas consultas. Quando um servidor responde uma consulta sobre um domínio cujas informações são obtidas a partir de uma configuração local e não do seu cache, diz-se que a resposta foi do tipo:
Alternativas
Respostas
261: B
262: B
263: B
264: D
265: A
266: B
267: C
268: D
269: A
270: C
271: C
272: B
273: A
274: B
275: A
276: D
277: B
278: D
279: B
280: B