Questões de Concurso Para trf - 1ª região

Foram encontradas 3.376 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q86954 Redes de Computadores
Em redes locais baseadas em TCP/IP, o protocolo DHCP atua tipicamente entre as camadas:
Alternativas
Q86953 Redes de Computadores
Os switches são dispositivos que
Alternativas
Q86952 Redes de Computadores
Em relação ao MPLS é INCORRETO afirmar que
Alternativas
Q86951 Redes de Computadores
A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que
Alternativas
Q86950 Segurança da Informação
Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado
Alternativas
Q86949 Segurança da Informação
Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor.
Essa cadeia chama-se
Alternativas
Q86948 Redes de Computadores
O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou
adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
Alternativas
Q86947 Segurança da Informação
O golpe de Pharming é um ataque que consiste em
Alternativas
Q86946 Sistemas Operacionais
No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é
Alternativas
Q86945 Redes de Computadores
Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
Alternativas
Q86944 Noções de Informática
Uma novidade muito importante no Microsoft Office Excel 2007 é o tamanho de cada planilha de cálculo, que agora suporta até
Alternativas
Q86943 Noções de Informática
Quando um arquivo está aberto no Microsoft Office Word 2003, é possível enviar o texto para o Microsoft Office PowerPoint. Como resultado, a seção aberta do PowerPoint conterá
Alternativas
Q86942 Redes de Computadores
Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é
Alternativas
Q86941 Sistemas Operacionais
No Linux, é a opção do comando adduser que faz com que o usuário faça parte de um grupo existente, ao invés de integrar um novo grupo que será criado com seu nome. Esse grupo é
Alternativas
Q86940 Sistemas Operacionais
Ao efetuar login, o usuário do Linux recebeu a seguinte mensagem: Your account has expired: Please contact your system administrator. Sabendo-se que os limites mínimo e máximo do tempo para troca de senha de acesso foi definido em passwd -× 10 -w 3 -i 2 bcoelho, conclui-se que o prazo do usuário para alterar sua senha, após o primeiro aviso que ela iria ser desativada, foi de
Alternativas
Q86939 Sistemas Operacionais
No ambiente Windows, as permissões NTFS para pastas se repetem para arquivos, EXCETO:
Alternativas
Q86938 Sistemas Operacionais
No ambiente Windows considere o script abaixo, cuja função é listar todos os grupos aos quais pertence um determinado usuário no Active Directory.

Imagem 011.jpg

Para que sua execução seja bem sucedida é necessário que o domínio seja informado corretamente na linha
Alternativas
Q86937 Sistemas Operacionais
No Windows XP, a criação de usuários e grupos, a adição de usuários e grupos e a remoção de usuários de grupos são realizadas no snap-in “Usuários e grupos locais”, cujo acesso pode ocorrer através do Painel de controle, ou do Windows Explorer, clicando-se
Alternativas
Q86936 Arquitetura de Computadores
O MBR (Master Boot Record) é um espaço de 512 bytes que contém a estrutura organizacional da mídia magnética. Ele reside no
Alternativas
Q86935 Arquitetura de Computadores
A menor quantidade de informação que um sistema operacional consegue gerenciar em um disco é:
Alternativas
Respostas
2421: C
2422: D
2423: E
2424: C
2425: B
2426: E
2427: B
2428: A
2429: A
2430: D
2431: D
2432: E
2433: E
2434: D
2435: C
2436: E
2437: A
2438: B
2439: B
2440: D