Questões de Concurso Para al-mt

Foram encontradas 1.014 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q510329 Sistemas Operacionais
Para aplicar as configurações de diretiva de um GPO (Group Policy Object) a usuários e computadores em um domínio Windows, é necessário vincular este GPO a
Alternativas
Q510328 Sistemas Operacionais
Considere a utilização de um servidor Windows 2008 em inglês, com a função de controlador de domínio. Um administrador que precise criar um grupo que tenha membros de qualquer domínio na floresta e que possa ser aplicado a Access Control Lists (ACLs) de qualquer domínio na floresta, deve utilizar um grupo do tipo
Alternativas
Q510327 Sistemas Operacionais
Em um domínio Windows 2008, se um dos controladores de domínio que possua uma função de mestre de operações (operations master) é perdido e não pode ser recuperado, suas funções FSMO (Flexible Single Master Operations) precisariam ser transferidas para outro controlador de domínio disponível.

Um dos modos de realizar este procedimento é usar o utilitário
Alternativas
Q510326 Redes de Computadores
Durante um pentest em uma rede corporativa de computadores, alguns hosts foram detectados na fase de scan. As portas de serviços abertas destes hosts irão responder a um envio de um SYN da seguinte forma:
Alternativas
Q510325 Redes de Computadores
Analise o endereço IPv6 a seguir:

FE00:0000:0000:00AB:0000:0000:0000:0201

Assinale a alternativa que representa a forma mais compactada e correta de representar esse endereço.
Alternativas
Q510324 Redes de Computadores
As alternativas a seguir apresentam tecnologias usadas em comunicação sem fio para computação móvel, à exceção de uma. Assinale-a.
Alternativas
Q510323 Redes de Computadores
Em relação aos desafios atuais da computação móvel, analise as afirmativas a seguir:

I. Há dificuldade de garantir QoS por meio de redes sem fio com tecnologias heterogêneas.

II. Handoffs podem causar interrupções frequentes de conexão do dispositivo móvel com a rede.

III. A questão do consumo de energia dos dispositivos móveis já não se mostra mais como um desafio à computação móvel.

Assinale:
Alternativas
Q510322 Redes de Computadores
Com relação às limitações da computação móvel, analise as afirmativas a seguir.

I. Redes locais sem fio (WiFi) podem prover grandes velocidades de conexão, mas geralmente tem raios de alcance restritos.

II. Tecnologias como CDMA e GSM não são suportadas na computação móvel.

III. Na computação móvel, é frequente o uso de redes públicas, o que torna mais crítica a questão da segurança da informação.

Assinale:
Alternativas
Q510321 Redes de Computadores
Para gerenciar redes TCP/IP, o protocolo SNMP utiliza definições extensíveis dos objetos gerenciados, expressos em uma base de dados de informação desses objetos.

Assinale a alternativa que indica a sigla comumente usada para designar essas bases de dados.
Alternativas
Q510320 Redes de Computadores
Assinale a alternativa que indica a porta normalmente usada para o gerenciador de redes TCP/IP SNMP receber sinais de alertas (traps).
Alternativas
Q510319 Redes de Computadores
Assinale a alternativa que indica uma característica que deve estar presente em uma rede de dados para poder melhorar o desempenho de rede para trafego isócrono, dando prioridade a esse.
Alternativas
Q510318 Redes de Computadores
Assinale a alternativa que indica o nome de uma ferramenta de análise de desempenho de rede em ambiente UNIX, podendo medir largura de banda e realizar injeção de pacotes TCP e UDP.
Alternativas
Q510317 Redes de Computadores
Com relação ao desempenho de uma rede sem fio, analise as afirmativas a seguir.

I. Telefones sem fio de 900 MHz pouco interferem no desem- penho de uma rede sem fio 802.11g.

II. Dispositivos 802.11g não podem operar em modo de compatibilidade com dispositivos 802.11b.

III. Redes sem fio 802.11n podem operar nas frequências de 2,4 ou 5 GHz.

Assinale:
Alternativas
Q510316 Segurança da Informação
Com relação às políticas de Segurança da Informação, analise as afirmativas a seguir.

I. O serviço NAT é usado para ligar de forma segura dois pontos por meio de uma rede pública.

II. A autenticidade de um documento pode ser obtida através do uso de certificação digital.

III. Para garantir a integridade e confidencialidade da informação que transita em uma rede, pode-se utilizar o protocolo SSL, que opera no nível de enlace.

Assinale:
Alternativas
Q510315 Segurança da Informação
Com relação a um Sistema de Gestão da Segurança da Informação (SGSI), analise as afirmativas a seguir.

I. Os processos de um SGSI devem utilizar o modelo PDCA, segundo a norma ISO de implantação.

II. A implantação de um SGSI na sua organização é função dos profissionais de TI.

III. A política de segurança não integra o SGSI, devendo ser confeccionada em processo à parte.

Assinale:
Alternativas
Q510314 Segurança da Informação
Segundo as normas ISO vigentes, as alternativas a seguir apresentam elementos ou atividades necessárias para a Gestão da Segurança da Informação em uma organização, à exceção de uma. Assinale-a.
Alternativas
Q510313 Segurança da Informação
Com relação à Gestão da Segurança da Informação, assinale a alternativa que indica a norma especificamente destinada a fornecer orientação para o gerenciamento de risco da segurança da informação.
Alternativas
Q510312 Sistemas Operacionais
Com relação ao IPTABLES para os sistemas do tipo Linux, analise as afirmativas a seguir.

I. Há três cadeias predefinidas na tabela FILTER para as quais podem ser adicionadas regras para o processamento de pacotes IP passando através dessas cadeias: INPUT, OUTPUT, FORWARD.

II. O IPTABLES também pode ser usado para fazer NAT masquerading, source NAT e destination NAT. Para isto deve- se usar a tabela NAT, que possui três cadeias pré-definidas: PREROUTING, OUTPUT e POSTROUTING.

III. A tabela MANGLE é especializada para alteração de campos no cabeçalho do pacote IP. A tabela MANGLE tem as seguintes cadeias pré-definidas: PREROUTING, OUTPUT, FORWARD, INPUT e POSTROUTING. Ao contrário das tabelas FILTER ou NAT, todas as regras em uma cadeia são analisadas, mesmo que o pacote encontre uma correspondência (match) com uma regra anterior.

Assinale:
Alternativas
Q510311 Segurança da Informação
Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil), analise as afirmativas a seguir.

I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).

II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.

III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.

Assinale:
Alternativas
Q510310 Segurança da Informação
Com relação ao uso de backup remoto (cloud backup), analise as afirmativas a seguir.

I. Uma das desvantagens do backup remoto é que a restauração dos dados pode ser lenta. Como os dados são armazenados remotamente, os dados devem ser recuperados através da internet ou a mídia enviada pelo provedor de serviços.

II. Uma das desvantagens do backup remoto é um maior custo por GB armazenado, quando comparado com o custo de armazenamento local.

III. Como os dados normalmente são enviados usando conexão segura com SSL, é desnecessário o uso de encriptação antes do envio dos dados para armazenagem no site remoto.

Assinale:
Alternativas
Respostas
521: E
522: D
523: B
524: E
525: E
526: C
527: B
528: A
529: C
530: B
531: B
532: D
533: A
534: E
535: D
536: B
537: C
538: E
539: B
540: C