Questões de Concurso
Para embasa
Foram encontradas 2.435 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a software livre, julgue o item a seguir.
Entre as razões que justificam a adoção do software livre pelos
governos, estão: independência do fornecedor; inclusão digital;
redução da pirataria; e diminuição do custo de manutenção,
pois o software livre não requer pessoal especializado e a
maioria dos técnicos têm conhecimentos para trabalhar nos
atuais sistemas.
Com relação a software livre, julgue o item a seguir.
Embora os software livres, na maioria dos casos, estejam
disponíveis gratuitamente, as licenças desses software também
permitem a venda. Assim, o mesmo produto pode ser
distribuído sob duas ou mais formas de licença, geralmente,
uma licença gratuita copyleft como a GPL, e outra proprietária
e paga. O Red Hat Enterprise Linux, da Red Hat, é exemplo de
software livre comercializado.
Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.
Uma SAN (storage area network) é uma rede de comunicação
projetada para criar uma camada de abstração (abstract layer)
sobre as diversas aplicações que gerenciam o armazenamento
de dados em servidores espalhados em uma rede local (LAN).
Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.
O serviço WINS atua de forma semelhante a um servidor DNS
fornecendo endereços IP em função de nomes NetBIOS, mas
sem garantir a manutenção e a replicação da base de dados de
nomes existentes na rede.
Com relação a administração e configuração de uma rede de computadores, julgue o próximo item.
O serviço DHCP permite a atribuição manual de endereços IP
por meio de uma tabela de associação entre o endereço MAC
do cliente e o endereço a ser fornecido.
A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.
O conceito de software livre é diferente do de software em
domínio público. O primeiro garante as prerrogativas de
autoria do programador, enquanto o segundo surge quando o
software já se tornou bem comum, segundo a legislação de
cada país.
A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.
Em termos de licenciamento, todo programa que seja
distribuído com código aberto é um software livre.
A respeito de software livre e das licenças encontradas em suas distribuições, julgue o item seguinte.
Diferentemente da licença BSD, a licença GPL não impõe
restrições na distribuição de códigos modificados.
As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.
Para facilitar a instalação de novos programas, as distribuições
Linux atuais incluem pacotes com versões pré-compiladas,
como os arquivos de extensão .deb e .rpm.
As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.
O Linux pode ser instalado na configuração dual boot com o
Windows. Nesse caso, os arquivos da partição Windows
podem ser lidos dentro do Linux.
As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue o item a seguir.
O Linux é um kernel monolítico cujos drivers, compilados
internamente ou carregados dinamicamente, são executados no
espaço do usuário.
Julgue o item a seguir, a respeito de criptografia.
Em um sistema criptográfico de chaves assimétricas, uma
mensagem cifrada utilizando chave pública é decifrada usando
chave privada e vice-versa.
Julgue o item a seguir, a respeito de criptografia.
A criptografia, seja simétrica ou assimétrica, proporciona
confidencialidade, integridade, autenticidade e
irretratabilidade.
Julgue o item a seguir, a respeito de criptografia.
Na criptografia simétrica, a mesma chave é utilizada tanto para
a cifração quanto para a decifração.
Com relação a malware, julgue o próximo item.
Worm é um programa que aparenta ter uma finalidade atraente,
mas que esconde alguma funcionalidade maliciosa.
Com relação a malware, julgue o próximo item.
Backdoor é um programa que permite ao atacante contornar os
controles de segurança de um sistema, proporcionando o
acesso desautoriado com privilégios indevidos.
Com relação a malware, julgue o próximo item.
Cavalo de troia é um programa auto-replicante que se propaga
pela rede de computadores sem a intervenção humana.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
Os ataques de negação de serviço na forma distribuída são
mais eficazes que na forma sem distribuição, uma vez que esta
última normalmente envolve uma preparação mais longa e
elaborada.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
O ARP spoofing é um ataque do tipo man-in-the-middle. Ele
e o MAC flooding são evitados pela filtragem de endereços
MAC nas portas de um switch.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
O ataque de MAC flooding faz um switch transmitir frames
para todas as suas portas, como se fosse um hub.