Questões de Concurso Para bacen

Foram encontradas 2.212 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q351688 Segurança da Informação
Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input.
Alternativas
Q351687 Redes de Computadores
Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.
iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP
Alternativas
Q351686 Segurança da Informação
Acerca de proteção de estações de trabalho, julgue os próximos itens.

Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware.
Alternativas
Q351685 Segurança da Informação
Acerca de proteção de estações de trabalho, julgue os próximos itens.

Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica.
Alternativas
Q351684 Redes de Computadores
Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.

A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.
Alternativas
Q351683 Segurança da Informação
Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.

As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.
Alternativas
Q351682 Segurança da Informação
Julgue o item que se segue, relativo às cópias de segurança.

Tanto o becape incremental, quanto o diferencial copiam arquivos criados ou alterados desde o último becape normal, e o becape incremental não desmarca o atributo de arquivo.
Alternativas
Q351681 Banco de Dados
No que diz respeito à desduplicação, julgue o item abaixo.

A desduplicação de dados é uma técnica de becape que gerencia o crescimento explosivo de dados, fornece proteção e elimina dados redundantes do armazenamento, salvando uma única cópia dos dados idênticos e substituindo todas as outras por referência para essa cópia.
Alternativas
Q351680 Sistemas Operacionais
Julgue o item subsequente, relativo à VSAN.

Na VSAN da VMware, o tamanho de um armazenamento de dados VSAN é regido pelo número de HDDs por host vSphere e pelo número de hosts vSphere no cluster, devendo-se considerar também espaço para os metadados.
Alternativas
Q351679 Sistemas Operacionais
imagem-001.jpg

Com base na tabela acima, julgue o próximo item relativo a desempenho.

De acordo com os dados acima, o IOPS total dos três discos é 8810.
Alternativas
Q351678 Redes de Computadores
No que diz respeito aos conceitos de RAID, julgue os itens que se seguem.

Com a adoção, para uso doméstico, do RAID 10, que abrange o conceito do RAID 0 e do RAID 1, obtêm-se ao mesmo tempo ganho de desempenho e redundância; entretanto, um dos problemas de se usar RAID 10, em vez de usar somente o RAID 0, é o custo mais alto com a compra de mais HDs para redundância.
Alternativas
Q351677 Redes de Computadores
No que diz respeito aos conceitos de RAID, julgue os itens que se seguem.

A principal diferença do RAID 6 para o RAID 5 é que, em vez de utilizar dois discos para redundância, o RAID 6 utiliza apenas um, com o dobro de bits de paridade.
Alternativas
Q351676 Redes de Computadores
Em relação aos tipos de tecnologias de armazenamento DAS, SAN e NAS, julgue os itens seguintes.

NAS é um tipo de rede local de armazenamento projetada para lidar com grandes volumes de transferência de dados, suportando armazenamento, recuperação e replicação de dados em redes de empresas que utilizam servidores high-end, várias matrizes de disco e tecnologia de interconexão Fibre Channel.
Alternativas
Q351675 Redes de Computadores
Em relação aos tipos de tecnologias de armazenamento DAS, SAN e NAS, julgue os itens seguintes.

Enquanto as tecnologias de armazenamento do tipo DAS tradicionalmente empregam protocolos de rede de baixo nível para transferir blocos de disco, um dispositivo SAN normalmente trabalha com protocolo TCP/IP, podendo ser integrado facilmente a redes de computadores domésticos.
Alternativas
Q351674 Redes de Computadores
Em relação aos tipos de tecnologias de armazenamento DAS, SAN e NAS, julgue os itens seguintes.

Ao contrário da tecnologia Fibre Channel, a iSCSI , que é uma combinação do SCSI com o protocolo TCP/IP para transferência de blocos de dados nas redes Ethernet, utiliza a infraestrutura de rede existente, como por exemplo switches, roteadores e adaptadores de rede.
Alternativas
Q351673 Sistemas Operacionais
Com relação à virtualização de servidores, julgue os itens subsequentes.

O Vmware Vsphere suporta diversos serviços de rede que são disponibilizados para as máquinas virtuais. Com o propósito de tornar uma conexão disponível para um dispositivo ISCSI, deve-se configurar o serviço de conexão com VMKernel.
Alternativas
Q351672 Sistemas Operacionais
Com relação à virtualização de servidores, julgue os itens subsequentes.

Se houver o serviço de cluster, os volumes de disco não poderão ser compartilhados.
Alternativas
Q351671 Sistemas Operacionais
A respeito do ambiente Red Hat, julgue os próximos itens.

Para criar um volume lógico, deve-se utilizar o comando lvextend.
Alternativas
Q351670 Sistemas Operacionais
A respeito do ambiente Red Hat, julgue os próximos itens.

O ext4 suporta sistema de arquivos superior a 16 terabytes.
Alternativas
Q351669 Sistemas Operacionais
A respeito do ambiente Red Hat, julgue os próximos itens.

Considere-se que um script chamado usuariosonline.sh precise ser executado por um usuário que não possua direitos de administração. Nessa situação, se o usuário em questão souber a senha do usuário root, ele pode executar o script por meio do comando su -c 'usuariosonline.sh'.
Alternativas
Respostas
901: E
902: E
903: C
904: C
905: C
906: E
907: E
908: C
909: C
910: E
911: C
912: E
913: E
914: E
915: C
916: C
917: E
918: E
919: C
920: E