Questões de Concurso Para serpro

Foram encontradas 5.382 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q319998 Sistemas Operacionais
No que se refere à construção de scripts em ambiente Linux, julgue os próximos itens.

Em um script escrito em bourne shell, é possível substituir o comando.

echo c{ar,at,an,on}s por echo c{a{r,t,n},on}s e o comando cat $HOME/.bashrc > out 2>&1 por cat < $HOME/.bashrc 2&>1&> out.

sem prejuízo para a lógica do programa, uma vez que esses comandos são equivalentes e geram os mesmos resultados.
Alternativas
Q319997 Sistemas Operacionais
No que se refere à construção de scripts em ambiente Linux, julgue os próximos itens.

Em máquinas Linux com terminal bourne shell, o programador pode alterar a variável de ambiente PS1 para especificar o caractere ou a frase que aparece na linha de comando do terminal onde fica o cursor para digitação de comandos. Da mesma forma, o programador pode alterar a variável de ambiente IFS para especificar os caracteres que indicam o término de uma palavra.
Alternativas
Q319996 Segurança da Informação
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir:

Entre as etapas de monitoração de um SGSI, está prevista a construção de um texto com todos os objetivos de controle e seus respectivos controles. Essas informações farão parte da declaração de aplicabilidade que deve ser submetida à autorização e a posterior aprovação pela diretoria da empresa.
Alternativas
Q319995 Segurança da Informação
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir.

Não é conveniente que os documentos requeridos pelo SGSI sejam distribuídos para todos os funcionários da organização, mesmo que estes possam contribuir com o seu conteúdo ou sintam-se responsáveis pela estratégia de segurança adotada na empresa.
Alternativas
Q319994 Segurança da Informação
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir.

Na fase de implementação e operação do SGSI, a organização deve executar procedimentos para prontamente determinar se as ações tomadas para solucionar uma violação de segurança foram eficazes, assim como implantar os controles selecionados para atender aos objetivos de controle
Alternativas
Q319993 Segurança da Informação
No que concerne à segurança, julgue os itens subsequentes.

O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital.
Alternativas
Q319992 Segurança da Informação
No que concerne à segurança, julgue os itens subsequentes.

Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists).
Alternativas
Q319991 Segurança da Informação
No que concerne à segurança, julgue os itens subsequentes.

Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.
Alternativas
Q319990 Segurança da Informação
No que concerne à segurança, julgue os itens subsequentes.


O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.
Alternativas
Q319989 Redes de Computadores
Na configuração de rede da figura acima, todos os equipamentos funcionam com a pilha de protocolos TCP/IP, com IP na versão 4. Os equipamentos R e S são roteadores IP que interligam três segmentos de rede local Ethernet #1, #2 e #3, cada um com 29, 13 e 5 hosts, respectivamente. Os hosts X, Y, Z e W apresentados são exemplares das quantidades indicadas para os três segmentos de rede local.

Considerando essas informações e a figura apresentada, julgue os itens seguintes:

e uma única faixa de IPs classe B está disponível para distribuição entre os equipamentos, a máscara de sub-rede mais apropriada, dado o desperdício mínimo de endereços IP para os segmentos de LAN #1, #2 e #3, é 255.255.255.224, 255.255.255.240 e 255.255.255.248, respectivamente.
Alternativas
Q319988 Redes de Computadores
Na configuração de rede da figura acima, todos os equipamentos funcionam com a pilha de protocolos TCP/IP, com IP na versão 4. Os equipamentos R e S são roteadores IP que interligam três segmentos de rede local Ethernet #1, #2 e #3, cada um com 29, 13 e 5 hosts, respectivamente. Os hosts X, Y, Z e W apresentados são exemplares das quantidades indicadas para os três segmentos de rede local.

Considerando essas informações e a figura apresentada, julgue os itens seguintes.

Uma consulta ARP de X para os hosts Y e Z é encapsulada em um quadro Ethernet cujo endereço de origem é o MAC de X, e cujo endereço de destino é um endereço de multicast do qual Y e Z fazem parte. Na resposta à consulta, Y e Z devolvem uma resposta ARP diretamente para X com um quadro Ethernet cujos endereços são unicast.
Alternativas
Q319987 Redes de Computadores
Na configuração de rede da figura acima, todos os equipamentos funcionam com a pilha de protocolos TCP/IP, com P na versão 4. Os equipamentos R e S são roteadores IP que nterligam três segmentos de rede local Ethernet #1, #2 e #3, cada um com 29, 13 e 5 hosts, respectivamente. Os hosts X, Y, Z e W apresentados são exemplares das quantidades indicadas para os três segmentos de rede local.

Considerando essas informações e a figura apresentada, julgue os itens seguintes.

Um pacote IP com TTL (time tolLive) = 2 saindo de X para W será descartado antes de alcançar o destino, e um pacote ICMP com aviso acerca do fato será enviado para a origem.
Alternativas
Q319986 Redes de Computadores
A respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes:

O distance vector é um algoritmo de roteamento dinâmico que permite convergir (gerar rotas melhores) mais rapidamente no caso da inserção de novos roteadores na topologia que no caso de ocorrerem retiradas de um dos roteadores ativos.
Alternativas
Q319985 Redes de Computadores
A respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes.

Os pacotes IP versão 4 possuem cabeçalho cujo tamanho mínimo é de 20 bytes e cujo tamanho máximo é de 60 bytes, enquanto a área de dados é variável, podendo o conjunto todo chegar até o limite de 16384 bytes.
Alternativas
Q319984 Redes de Computadores
A respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes.

No modelo de referência TCP/IP, os protocolos da camada de transporte são orientados à conexão, enquanto o protocolo da camada de rede é não orientado à conexão.
Alternativas
Q319983 Redes de Computadores
respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes.

Uma conexão TCP é inteiramente definida pelo IP da máquina local, pelo IP da máquina remota e pela porta do serviço que vai ser utilizada no computador de destino.
Alternativas
Q319981 Redes de Computadores
                                      Imagem 001.jpg

Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.


Se X for um comutador de nível 2, então esse equipamento deve possuir uma tabela de comutação que vincule endereços MAC às suas interfaces para minimizar as colisões típicas de hubs. Essa tabela é preenchida automaticamente a partir da identificação do endereço MAC de destino dos quadros que passam por X.
Alternativas
Q319980 Redes de Computadores
                                      Imagem 001.jpg

Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.


Se X for um roteador, então o repasse de dados de G para H pode ser mais rápido pela habilitação do mecanismo de comutação acelerada (cut-through switching) em X.
Alternativas
Q319979 Redes de Computadores
                                      Imagem 001.jpg

Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.


Se o segmento de rede local à esquerda de X for Ethernet ou Fast Ethernet, então a transmissão de uma informação com 3046 bytes de A para B provocará a geração de três quadros, e nenhum deles necessitará de caracteres de enchimento para alcançar o seu tamanho mínimo.
Alternativas
Q319978 Redes de Computadores
                                      Imagem 001.jpg

Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.


Se X for um equipamento de camada física (hub), o host A pode se comunicar normalmente com D, mesmo que as taxas de transmissão das respectivas LANs sejam diferentes entre si.
Alternativas
Respostas
1721: E
1722: C
1723: E
1724: C
1725: C
1726: E
1727: E
1728: C
1729: E
1730: C
1731: E
1732: C
1733: C
1734: E
1735: E
1736: E
1737: E
1738: E
1739: C
1740: E