Questões de Concurso Para unifal-mg

Foram encontradas 460 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2124509 Redes de Computadores
Uma RFC, do inglês Request for Comments, é um documento técnico especificado pela IETF (do inglês Internet Enginnering Task Force), a qual é uma instituição que especifica os padrões a serem seguidos na internet. A RFC 1968 dispõe sobre a alocação de endereços IP para redes privadas. 
Qual alternativa corresponde adequadamente aos blocos de endereços IPv4 reservados pela IANA (do inglês Internet Assigned Numbers Authority) para redes privadas?
Alternativas
Q2124508 Redes de Computadores
“A arquitetura de rede definida pela família de protocolos TCP IP é denominada arquitetura internet TCP/IP, ou simplesmente arquitetura TCP/IP. A arquitetura TCP/IP é organizada em quatro camadas: Aplicação, Transporte, Rede e Interface de Rede (Rede Física).” 
ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. 2 ed. Rio de Janeiro: RNP/ESR, 2013.
Disponível em: <http://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP>. Acesso em: 15 fev. 2023.
Qual protocolo da camada de transporte provê o fluxo confiável de dados e é orientado à conexão?
Alternativas
Q2124507 Redes de Computadores
A máscara de sub-rede (que também pode ser chamada de máscara de rede) tem o objetivo de delimitar a posição do prefixo de sub-rede e do identificar de estação. 
Francisco é técnico em tecnologia da informação em uma universidade e deseja subdividir sua rede classe C 200.131.25.0/24 em 8 sub-redes. Qual máscara ele deve utilizar para realizar esta divisão?
Alternativas
Q2124506 Sistemas Operacionais
Um administrador de sistemas em uma empresa utiliza servidores Linux para hospedar seus serviços. O ambiente é composto por 3 servidores, sendo que um deles é o servidor principal e os outros dois são servidores secundários que replicam os dados do servidor principal. 

O servidor principal é acessado remotamente através do protocolo SSH, que está configurado para permitir apenas autenticação por chave pública. O ambiente é altamente crítico, necessitando de proteção contra ataques maliciosos e portanto a segurança do sistema é uma preocupação constante. Para isso deve-se manter o sistema operacional e as aplicações atualizadas, além de monitorar regularmente o sistema para identificar atividades suspeitas.
Qual é o comando nativo usado para monitorar o desempenho do sistema de acordo com o ambiente descrito?
Alternativas
Q2124505 Segurança da Informação
Um administrador de sistemas em uma empresa utiliza servidores Linux para hospedar seus serviços. O ambiente é composto por 3 servidores, sendo que um deles é o servidor principal e os outros dois são servidores secundários que replicam os dados do servidor principal. 

O servidor principal é acessado remotamente através do protocolo SSH, que está configurado para permitir apenas autenticação por chave pública. O ambiente é altamente crítico, necessitando de proteção contra ataques maliciosos e portanto a segurança do sistema é uma preocupação constante. Para isso deve-se manter o sistema operacional e as aplicações atualizadas, além de monitorar regularmente o sistema para identificar atividades suspeitas.
Quais medidas de segurança a seguir podem proporcionar maior confiabilidade ao ambiente apresentado? 
Alternativas
Respostas
156: A
157: A
158: D
159: C
160: B