Questões de Concurso Para mda

Foram encontradas 777 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q450853 Redes de Computadores
Um administrador de rede pretende utilizar uma ferramenta baseada em PHP e em um sistema de base de dados round - robin para gerenciar e coletar dados via SNMP, de modo a apresentar gráficos e estatísticas de monitoramento da rede, inclusive do uso dessa rede pelo seus usuários. Essa ferramenta de monitoramento criada dentro dos critérios de software livre é o:
Alternativas
Q450852 Redes de Computadores
Em um ambiente Unix, deseja-se instalar um servidor DHCP que trabalhe com uma configuração NAT padrão. Um intervalo válido de IPs privados para esse caso, que esteja dentro dos limites definidos na RFC 1918,é de:
Alternativas
Q450851 Sistemas Operacionais
Uma pequena empresa de vendas deseja instalar uma configuração NAT padrão em sua rede baseada em Windows Server 2008. O serviço básico que deverá ser instalado no servidor, de modo a permitir tal configuração é o:
Alternativas
Q450850 Redes de Computadores
Um administrador de uma rede baseada no Windows Server 2008 necessita gerenciar VPNs de acesso exclusivamente remoto. Para isso, ele precisa configurar o IPSec para trabalhar com o protocolo:
Alternativas
Q450849 Redes de Computadores
Um administrador de uma rede com MS Windows Server 2008 precisa instalar um recurso SNMP que habilita scripts e aplicativos com tecnologia de instrumentação de gerenciamento do Windows para acessar informações do tipo SNMP. Esse recurso é o:
Alternativas
Q450848 Redes de Computadores
Imagem associada para resolução da questão

Um endereço válido para a porta 0 do Roteador 1, de modo a torná-lo o endereço de gateway das máquinas desse rede é:
Alternativas
Q450847 Redes de Computadores
O recurso utilizado em switches mais completos que permite a criação de redes separadas, usando-se o mesmo aparelho, é denominado:
Alternativas
Q450846 Redes de Computadores
Uma empresa precisa comprar um equipamento de rede para conectar computadores que operem na camada física do modelo OSI/ISO, criem um único domínio de colisão, que, quando uma conexão computador - equipamento falhar, não paralise a rede toda e que opere no modo half-duplex somente.

Esse tipo de equipamento é um:
Alternativas
Q450845 Segurança da Informação
Uma empresa instalou um sistema de detecção de intrusão baseado em honeypots. Isso significa que nesse sistema:
Alternativas
Q450844 Segurança da Informação
Um hacker realizou um ataque de criptossistema durante o qual ele teve acesso ao texto codificado de um ou mais sistemas, no qual todos os textos foram criptografados usando a mesma chave. O objetivo principal do ataque foi descobrir o texto original para um ou mais desses textos codificados. Esse tipo de ataque é denominado de:
Alternativas
Q450843 Segurança da Informação
Um hacker realizou uma invasão na qual foi gerado um grande número de mensagens aleatórias para comprometer a resistência à colisão de uma função hash usada para criptografar senhas em uma rede. Nesse tipo de invasão, se calcula o valor hash criptográfico de cada mensagem aleatória com a expectativa estatística de se encontrar duas mensagens com o mesmo valor de hash, de modo a obter o valor da função utilizada na rede. Esse tipo de ação é identificado com o nome de:
Alternativas
Q450842 Segurança da Informação
Um hacker desenvolveu uma forma de invasão de computadores na qual ele se utiliza de um software lícito para esconder dados clandestinos, que podem ser acessados remotamente através de um conjunto não usual de entradas. Esse software, uma vez instalado e ativado pelo hacker, exibe fotos com conteúdo inadequado a quem o estiver executando. Esse tipo de programa malicioso é identificado como:
Alternativas
Q450841 Segurança da Informação
Um computador de uma rede foi contaminado com uma forma de software de invasão de privacidade que exibe anúncios na tela do monitor sem o consentimento do usuário. Esse tipo de invasão é caracterizada como:
Alternativas
Q450840 Governança de TI
Uma atividade importante no desenho de serviços, segundo os critérios estabelecidos pelo ITILV3, é:
Alternativas
Q450839 Governança de TI
Em uma empresa de TI que trabalhe segundo os critérios do ITIL V3, uma das responsabilidades do Gerente de Demanda é:
Alternativas
Q450838 Governança de TI
Um Gestor de TI de uma empresa, seguindo as normas de Gerenciamento de Serviço do ITIL V3, definiu, junto ao seu cliente, o propósito de Operação de Serviço. Isso significa que ele vai:
Alternativas
Q450837 Sistemas Operacionais
Um administrador de uma rede Unix precisa editar um arquivo de configuração para que seja possível carregar o módulo do PHP V5 junto com um servidor Apache. Para isso, ele deve alterar o arquivo de configuração do Apache denominado:
Alternativas
Q450836 Redes de Computadores
Em uma rede baseada no MS Windows Server 2008, implantou-se um serviço DHCP no servidor principal para atender a uma determinada sub-rede. Após a implantação do serviço, nenhuma máquina cliente desse DHCP consegue comunicar-se com outra máquina fora dessa sub- rede , somente computadores com IP estáticos conseguem. Afim de reparar esse problema, o administrador da rede deve ajustar o servidor DHCP, configurando a opção:
Alternativas
Q450835 Redes de Computadores
Um administrador de uma rede baseada no MS Windows Server 2008 verifica que, após a atualização de um computador em conexão remota, o serviço de DNS instalado no servidor resolve o nome desse computador incorretamente a partir de informações armazenadas em cache . O administrador resolverá esse problema:
Alternativas
Q450834 Sistemas Operacionais
Em um ambiente de rede baseado no MS Windows Server 2008, o protocolo utilizado pelo Active Directory para autenticar identidades quando um usuário efetua Logon é o:
Alternativas
Respostas
381: D
382: D
383: A
384: D
385: B
386: B
387: D
388: B
389: A
390: E
391: B
392: B
393: E
394: C
395: A
396: C
397: C
398: A
399: C
400: D