Questões de Concurso Para tcu

Foram encontradas 3.450 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q33990 Redes de Computadores
No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.
No modelo OSI da ISO, o protocolo RARP (reverse address resolution protocol) é um exemplo de protocolo da camada de transporte.
Alternativas
Q33989 Redes de Computadores
No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.
O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes.
Alternativas
Q33988 Redes de Computadores
Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.
O Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido.
Alternativas
Q33987 Redes de Computadores
Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.
O MRTG (the multi router traffic grapher) é uma ferramenta open source que permite visualizar o tráfego da rede. O MRTG implementa o protocolo SNMP (simple network management protocol) para obter informações dos equipamentos de rede. Entretanto, o MRTG ainda não permite o acesso a contadores de 64 bits da versão 2 do SNMP.
Alternativas
Q33986 Sistemas Operacionais
Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.
A checagem do sistema de arquivos permite verificar se a estrutura para armazenamento de arquivos, diretórios, permissões, conectividade e superfície do disco estão funcionando corretamente. No Linux, o comando fsck permite checar e, eventualmente, reparar o sistema de arquivos.
Alternativas
Q33985 Sistemas Operacionais
Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.
No Linux, o comando ifconfig permite habilitar ou desabilitar o protocolo ARP para determinada interface.
Alternativas
Q33984 Sistemas Operacionais
Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.
O gerenciador de memória virtual do Windows XP Professional utiliza páginas de 4 kB tanto para arquiteturas de 32 bits como para arquiteturas de 64 bits.
Alternativas
Q33983 Redes de Computadores
Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.
O protocolo PPTP (point-to-point tunneling protocol) disponível no Linux, kernel 2.4 e posterior, é utilizado para conexão com servidores de acesso remoto. O protocolo PPTP não está disponível no Windows XP Professional.
Alternativas
Q33982 Sistemas Operacionais
Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.
O sistema de arquivos padrão do Windows XP Professional é o NTFS. Entretanto, o sistema de arquivos FAT16 ainda é utilizado pelo Windows XP para a leitura de floppy disks.
Alternativas
Q33981 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.
Alternativas
Q33980 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários.
Alternativas
Q33979 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Utilização de scheduler, de senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.
Alternativas
Q33978 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.
Alternativas
Q33977 Redes de Computadores
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Uma técnica comumente usada na segurança de redes é o estabelecimento de um perímetro de segurança cuja finalidade é controlar o tráfego ingresso na rede e o egresso da rede.
Alternativas
Q33976 Segurança da Informação
Com relação a criptografia, julgue os itens a seguir.
A criptografia assimétrica requer menor esforço computacional que a simétrica.
Alternativas
Q33975 Segurança da Informação
Com relação a criptografia, julgue os itens a seguir.
Enquanto a criptografia simétrica utiliza apenas uma chave para cifração e decifração, a assimétrica usa duas.
Alternativas
Q33974 Segurança da Informação
Com relação a criptografia, julgue os itens a seguir.
Em geral, um sistema criptográfico impede que dados sejam deletados, ou que o programa que o implementa seja comprometido.
Alternativas
Q33973 Segurança da Informação
Com relação a criptografia, julgue os itens a seguir.
Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros por se basearem na dificuldade de resolução de problemas matemáticos específicos ou em limitações na tecnologia computacional vigente.
Alternativas
Q33972 Segurança da Informação
Com relação a criptografia, julgue os itens a seguir.
A segurança de um sistema criptográfico depende, entre outros fatores: do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar ou tentar uma a uma as possíveis chaves; da dificuldade de se inverter o algoritmo de cifração sem conhecimento da chave; da existência ou não de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela é decifrada; da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas.
Alternativas
Q33971 Arquitetura de Software
Os sistemas de gerenciamento eletrônico de documentos (GED)
são vitais para a manutenção das bases de informação e
conhecimento das empresas. Acerca de GED, julgue os itens
subseqüentes.
Em um sistema de GED, os registros unitários reúnem documentos diferentes por uma característica comum; sua estratégia de arquivamento difere do modelo seqüencial pelos objetivos funcionais e pelas diferentes épocas em que esses documentos são coletados e organizados em um registro comum.
Alternativas
Respostas
2361: E
2362: E
2363: C
2364: E
2365: C
2366: C
2367: E
2368: E
2369: C
2370: E
2371: C
2372: E
2373: C
2374: C
2375: E
2376: C
2377: E
2378: E
2379: C
2380: C