Questões de Concurso Para al-sp

Foram encontradas 1.147 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q62492 Redes de Computadores
Considere as seguintes afirmações.

Imagem 026.jpg

Está correto o que se afirma em
Alternativas
Q62491 Segurança da Informação
Com relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é
Alternativas
Q62490 Redes de Computadores
Com relação à segurança em redes sem fio, é correto afirmar:
Alternativas
Q62489 Segurança da Informação
Considere as seguintes afirmações relativas à homologação no padrão ICP-Brasil para certificação digital:

Imagem 025.jpg

Está correto o que se afirma em
Alternativas
Q62488 Redes de Computadores
Considere as seguintes afirmações relativas ao estabelecimento da política de segurança de uma rede:

Imagem 024.jpg

Está correto o que se afirma em
Alternativas
Q62487 Sistemas Operacionais
É correto afirmar:
Alternativas
Q62486 Sistemas Operacionais
No contexto de sistemas operacionais, os termos user space e kernel space referem-se a diferentes
Alternativas
Q62485 Segurança da Informação
Com respeito à norma ISO 27001:2005, é correto afirmar que
Alternativas
Q62484 Segurança da Informação
NÃO é tipicamente colocado em uma DMZ:
Alternativas
Q62483 Redes de Computadores
É INCORRETO afirmar:
Alternativas
Q62482 Redes de Computadores
Para implementar um firewall numa rede local sobre a qual não se tem nenhuma outra informação a não ser o fato de que a rede está conectada à Internet e que não dispõe de nenhum outro mecanismo de segurança, é MAIS relevante para a tarefa identificar
Alternativas
Q62481 Redes de Computadores
Durante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como
Alternativas
Q62480 Redes de Computadores
Nos primeiros tempos da Internet, tipicamente configurava- se o servidor SMTP de uma rede local de tal forma que oferecesse a funcionalidade de relaying a qualquer cliente que a solicitasse. Nos dias de hoje a situação típica é a inversa, de maneira que quando um servidor de SMTP oferece a funcionalidade de relaying, é configurado de maneira a fazê-lo da forma mais restritiva possível. O principal objetivo de uma configuração assim é
Alternativas
Q62479 Redes de Computadores
De acordo com a atribuição da Internet Assigned Numbers Authority (IANA), os ports reservados para roteamento de mensagens via SMTP, transações via POP3 e transações via IMAP (todos "sem SSL") são, respectivamente,
Alternativas
Q62478 Redes de Computadores
Com relação a correio eletrônico, o protocolo
Alternativas
Q62477 Sistemas Operacionais
A tecnologia Microsoft Active Directory é um serviço de diretório que
Alternativas
Q62476 Redes de Computadores
Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). Um exemplo de protocolo "sem estados" é o protocolo
Alternativas
Q62475 Redes de Computadores
A função do protocolo NTP é
Alternativas
Q62474 Redes de Computadores
Muitos navegadores oferecem ao usuário a opção de bloquear cookies. Tais cookies consistem em
Alternativas
Q62473 Redes de Computadores
DHCP é um protocolo da camada de aplicação da suite TCP/IP que permite a configuração dinâmica de máquinas numa rede local. Oferece as seguintes funcionalidades, EXCETO,
Alternativas
Respostas
781: E
782: D
783: C
784: B
785: A
786: B
787: E
788: D
789: C
790: A
791: B
792: E
793: D
794: A
795: C
796: B
797: A
798: E
799: D
800: C