Questões de Concurso Para tce-pa

Foram encontradas 4.504 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q678746 Redes de Computadores

Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.

No protocolo SNMP, uma MIB define uma base de dados que contém informações de gerenciamento relativas aos dispositivos gerenciados.

Alternativas
Q678745 Redes de Computadores

Acerca da comunicação de dados, julgue o item a seguir.

O processo de propagação de luz por meio de uma fibra óptica baseia-se no fenômeno da reflexão total dos raios luminosos.

Alternativas
Q678744 Redes de Computadores

Acerca da comunicação de dados, julgue o item a seguir.

A capacidade máxima de transmissão de um canal sem ruído deve ser calculada por meio da equação de Shannon.

Alternativas
Q678743 Redes de Computadores

Acerca da comunicação de dados, julgue o item a seguir.

WiMAX é um padrão de comunicação sem fio utilizado em redes MAN.

Alternativas
Q678742 Redes de Computadores

Acerca da comunicação de dados, julgue o item a seguir.

Os padrões de cabeamento 1000BaseSX e 1000BaseLX são utilizados para atingir a taxa de transmissão de 1 gigabit por segundo através das fibras ópticas monomodo.

Alternativas
Q678741 Redes de Computadores

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.

O Syslog permite separar o software que gera mensagens, do sistema que as armazena, do software que analisa tais mensagens.

Alternativas
Q678740 Sistemas Operacionais

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.

Por padrão, o Microsoft Event Viewer, ferramenta utilizada para visualizar registro de eventos no Windows, visualiza apenas erros e deve ser explicitamente configurado para visualizar eventos críticos do Windows.

Alternativas
Q678739 Redes de Computadores

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.

O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.

Alternativas
Q678738 Sistemas Operacionais

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.

O SELinux é um modo de segurança implementado em nível de usuário no Linux.

Alternativas
Q678737 Sistemas Operacionais

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.

Por padrão, qualquer usuário criado em um servidor Linux é do tipo root.

Alternativas
Q678736 Sistemas Operacionais

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.

No Windows 2012 R2, a ferramenta security configuration wizard auxilia o administrador do sistema a aumentar a segurança de um servidor Windows.

Alternativas
Q678734 Redes de Computadores

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.

Alternativas
Q678733 Redes de Computadores

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.

Alternativas
Q678732 Segurança da Informação

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.

Alternativas
Q678731 Segurança da Informação

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.

Alternativas
Q678730 Redes de Computadores

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

Alternativas
Q678729 Redes de Computadores

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.

Alternativas
Q678728 Redes de Computadores

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.

Alternativas
Q678727 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.

Alternativas
Q678726 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.

Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.

Alternativas
Respostas
2701: C
2702: C
2703: E
2704: C
2705: E
2706: C
2707: E
2708: E
2709: E
2710: E
2711: C
2712: C
2713: C
2714: E
2715: C
2716: C
2717: C
2718: E
2719: E
2720: E