Questões de Concurso Para embasa

Foram encontradas 2.435 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1658455 Sistemas de Informação

Com relação a software livre, julgue o item a seguir.


Entre as razões que justificam a adoção do software livre pelos governos, estão: independência do fornecedor; inclusão digital; redução da pirataria; e diminuição do custo de manutenção, pois o software livre não requer pessoal especializado e a maioria dos técnicos têm conhecimentos para trabalhar nos atuais sistemas.

Alternativas
Q1658454 Sistemas de Informação

Com relação a software livre, julgue o item a seguir.


Embora os software livres, na maioria dos casos, estejam disponíveis gratuitamente, as licenças desses software também permitem a venda. Assim, o mesmo produto pode ser distribuído sob duas ou mais formas de licença, geralmente, uma licença gratuita copyleft como a GPL, e outra proprietária e paga. O Red Hat Enterprise Linux, da Red Hat, é exemplo de software livre comercializado.

Alternativas
Q1657793 Redes de Computadores

Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.


Uma SAN (storage area network) é uma rede de comunicação projetada para criar uma camada de abstração (abstract layer) sobre as diversas aplicações que gerenciam o armazenamento de dados em servidores espalhados em uma rede local (LAN).

Alternativas
Q1657792 Redes de Computadores

Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.


O serviço WINS atua de forma semelhante a um servidor DNS fornecendo endereços IP em função de nomes NetBIOS, mas sem garantir a manutenção e a replicação da base de dados de nomes existentes na rede.

Alternativas
Q1657791 Redes de Computadores

Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.


O serviço DHCP permite a atribuição manual de endereços IP por meio de uma tabela de associação entre o endereço MAC do cliente e o endereço a ser fornecido.

Alternativas
Q1657790 Sistemas de Informação

A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.


O conceito de software livre é diferente do de software em domínio público. O primeiro garante as prerrogativas de autoria do programador, enquanto o segundo surge quando o software já se tornou bem comum, segundo a legislação de cada país.

Alternativas
Q1657789 Governança de TI

A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.


Em termos de licenciamento, todo programa que seja distribuído com código aberto é um software livre.

Alternativas
Q1657788 Sistemas de Informação

A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.


Diferentemente da licença BSD, a licença GPL não impõe restrições na distribuição de códigos modificados.

Alternativas
Q1657786 Sistemas Operacionais

As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.


Para facilitar a instalação de novos programas, as distribuições Linux atuais incluem pacotes com versões pré-compiladas, como os arquivos de extensão .deb e .rpm.

Alternativas
Q1657785 Sistemas Operacionais

As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.


O Linux pode ser instalado na configuração dual boot com o Windows. Nesse caso, os arquivos da partição Windows podem ser lidos dentro do Linux.

Alternativas
Q1657784 Sistemas Operacionais

As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.


O Linux é um kernel monolítico cujos drivers, compilados internamente ou carregados dinamicamente, são executados no espaço do usuário.

Alternativas
Q1657783 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Em um sistema criptográfico de chaves assimétricas, uma mensagem cifrada utilizando chave pública é decifrada usando chave privada e vice-versa.

Alternativas
Q1657782 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


A criptografia, seja simétrica ou assimétrica, proporciona confidencialidade, integridade, autenticidade e irretratabilidade.

Alternativas
Q1657781 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração.

Alternativas
Q1657780 Segurança da Informação

Com relação a malware, julgue o próximo item.


Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa.

Alternativas
Q1657779 Segurança da Informação

Com relação a malware, julgue o próximo item.


Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautoriado com privilégios indevidos.

Alternativas
Q1657778 Segurança da Informação

Com relação a malware, julgue o próximo item.


Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção humana.

Alternativas
Q1657777 Segurança da Informação

Acerca dos ataques a redes de computadores, julgue o item que se segue.


Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada.

Alternativas
Q1657776 Segurança da Informação

Acerca dos ataques a redes de computadores, julgue o item que se segue.


O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch.

Alternativas
Q1657775 Redes de Computadores

Acerca dos ataques a redes de computadores, julgue o item que se segue.


O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub.

Alternativas
Respostas
921: E
922: C
923: E
924: C
925: C
926: C
927: E
928: E
929: C
930: C
931: E
932: C
933: E
934: C
935: E
936: C
937: E
938: E
939: E
940: C