Questões de Concurso
Para coren-sp
Foram encontradas 557 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ao efetuar uma tentativa de acesso a um servidor web, um usuário se deparou com a seguinte tela:
Essa tela apresenta uma falha de segurança comum, pois
Devido a um ataque de hackers, a autoridade certificadora da empresa KKK teve seu certificado comprometido. Nesse caso, os certificados em uso por essa empresa devem ser considerados
Em uma instalação Server Core do Windows Server 2008, o comando utilizado para listar os recursos disponíveis no servidor é o
Um dos novos recursos do Windows Server 2008 é a capacidade de criar um controlador de domínio somente leitura (Read-Only Domain Controller, RODC). Sua principal função é
No sistema operacional Linux, para “forçar” a eliminação imediata do processo em execução ou na memória, deve-se utilizar o comando
As ferramentas e os recursos para o gerenciamento de computadores com o sistema operacional Linux podem ser acionados por meio da rede de computadores, utilizando interface web e Portas TCPs padronizadas. A ferramenta de gerenciamento do Linux acionada por meio da Porta TCP de número 98 é a
O administrador de um computador com o sistema operacional Linux deseja configurar a interface (placa) de rede Ethernet recentemente instalada. Para isso, ele deve interromper o funcionamento da interface, o que pode ser feito por meio do comando
Na interface de configuração de um roteador sem fio, um administrador encontrou os protocolos WPA e WPA2 como opções para a segurança da rede. De modo a garantir a aderência ao padrão IEEE 802.11 para redes sem fio, assim como a segurança da rede, o administrador deve selecionar o protocolo
A respeito dos padrões da família IEEE 802 que tratam de redes de computadores de curto alcance, o padrão que normatiza as redes sem fio de área pessoal (WPAN) é o
O NAS (Network-Attached Storage) e a SAN (Storage Area Network) são tecnologias relacionadas ao armazenamento de dados em rede. Sobre a relação entre essas tecnologias, é correto afirmar que
Observe o resultado da execução do comando “nslookup” em um computador com sistema operacional Windows para a consulta de um servidor de nomes de domínio (DNS):
C:\>nslookup www.google.com.br 8.8.8.8
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
Name: www.google.com.br
Addresses: 2607:f8b0:4005:802::101f
190.98.170.217
190.98.170.232
190.98.170.251
190.98.170.236
190.98.170.237
190.98.170.222
190.98.170.227
190.98.170.231
190.98.170.226
190.98.170.246
190.98.170.242
190.98.170.221
190.98.170.247
190.98.170.216
190.98.170.241
190.98.170.212
Com base nesse resultado, é correto afirmar que
Em uma empresa, foi solicitado que a atribuição de endereços IP dos dispositivos da rede fosse feita automaticamente por um servidor central, de modo que esses dispositivos sempre obtivessem o mesmo endereço. Para essa finalidade foi necessário utilizar
O campo de informação do protocolo IP (Internet Protocol), utilizado para evitar que um pacote fique trafegando indefinidamente pela rede, é denominado
Os endereços no padrão IP v4 são divididos em classes para facilitar o processo de roteamento dos pacotes na rede de computadores de acordo com a dimensão da rede. Considerando essa premissa, um exemplo de endereço IP para uma rede local Classe C é
Considerando a arquitetura TCP/IP de protocolos para redes de computadores, o protocolo SNMP pertence à camada de
A seguinte figura apresenta a estrutura da camada de Enlace de Dados do padrão Ethernet (IEEE 802), considerando o modelo OSI.
A subcamada, designada pelo número 1 na figura, é denominada
O modelo OSI (Open System Interconnection) foi criado com o objetivo de padronizar os protocolos utilizados nas diversas camadas (etapas) de uma comunicação entre sistemas. Uma das camadas do modelo OSI é a de Apresentação que tem como função
A norma ABNT ISO/IEC 27001 estabelece um modelo para a implementação e manutenção de um Sistema de Gestão da Segurança da Informação. Segundo a norma, os requisitos para esse tipo de sistema aplicam-se a organizações
Um dos capítulos da norma ABNT ISO/IEC 27002 estabelece a necessidade de proteção das áreas seguras (que contêm instalações de processamento da informação). O capítulo em questão refere-se
Um dos objetivos principais de um Plano de Continuidade de Negócios de uma empresa é