Questões de Concurso Para cge-pi

Foram encontradas 331 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q496328 Segurança da Informação
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.

Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Alternativas
Q496327 Redes de Computadores
Acerca de switches LAN e WAN modernos, julgue o item seguinte.

Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs).
Alternativas
Q496326 Redes de Computadores
Acerca de switches LAN e WAN modernos, julgue o item seguinte.

Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.
Alternativas
Q496325 Programação
Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.

imagem-001.jpg

Considerando que o trecho acima seja executado em uma estação vulnerável, julgue o item que se segue.

O trecho de código emitirá uma mensagem no shell vulnerável e executará o comando ping para o endereço 8.8.8.8.
Alternativas
Q496324 Programação

Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.

Imagem associada para resolução da questão

Considerando que o trecho acima seja executado em uma estação vulnerável, julgue o item que se segue.

A falha do shellshock consiste basicamente na criação e na manipulação de uma variável com parâmetros que não são interpretados corretamente pelo shell bash nas versões vulneráveis.
Alternativas
Q496323 Gerência de Projetos
Com relação à estrutura analítica do projeto (EAP), julgue o próximo item.

A EAP é criada exclusivamente para o gerente do projeto, em linguagem específica, e determina as etapas a serem contempladas no projeto. Clientes e fornecedores normalmente são excluídos de uma EAP.
Alternativas
Q496322 Redes de Computadores
Com relação aos protocolos utilizados em videoconferência, julgue o item seguinte.

Em videoconferência, a utilização do protocolo SIP requer que tanto o endpoint quanto o concentrador MCU suportem o RTP, utilizado para transporte de mídia, e o RTCP, utilizado para monitorar estatísticas de transmissão.
Alternativas
Q496321 Redes de Computadores
Com relação aos protocolos utilizados em videoconferência, julgue o item seguinte.

Soluções de videoconferência com o uso do protocolo H323 devem suportar também o protocolo H.225.0 RAS (registration, admission and status), para sinalização de chamada do H.225.0; e o H.245, para controle de comunicações multimídia.
Alternativas
Q496320 Redes de Computadores
Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo.

Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de correio eletrônico.
Alternativas
Q496319 Redes de Computadores
Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo.

No Mozilla Thunderbird, o uso do protocolo IMAPS requer que o servidor de email também utilize o protocolo POP3S para envio de correio entre servidores de email.
Alternativas
Q496318 Sistemas Operacionais
Julgue o item a seguir, referente a técnicas de virtualização.

Mediante o uso de técnicas de virtualização de servidores, é possível migrar cargas de trabalho de forma transparente entre servidores físicos.
Alternativas
Q496317 Sistemas Operacionais
Julgue o item a seguir, referente a técnicas de virtualização.

A virtualização de desktops exige o uso de seu próprio hardware, de sistema operativo e de software.
Alternativas
Q496316 Redes de Computadores
     Durante um teste de varredura de rede para auditoria de segurança, constatou-se o uso de serviço LDAP com autenticação simples. O servidor LDAP em uso era o OpenLDAP na versão 2.4.

Considerando essa situação hipotética, julgue o próximo item.

Para a configuração de autenticação do OpenLDAP, é recomendável o uso do SASL (simple authentication and security layer) com Kerberos V, já que qualquer aplicação de rede que usa LDAP suporta o protocolo Kerberos para autenticação.
Alternativas
Q496315 Redes de Computadores
     Durante um teste de varredura de rede para auditoria de segurança, constatou-se o uso de serviço LDAP com autenticação simples. O servidor LDAP em uso era o OpenLDAP na versão 2.4.

Considerando essa situação hipotética, julgue o próximo item.

Na situação em apreço, a técnica de autenticação com DIGEST-MD5 pode ser utilizada, já que o CRAM-MD5 está depreciado em versões 2.4 do OpenLDAP.
Alternativas
Q496314 Redes de Computadores
     Na rede de comunicação de determinado órgão do governo, ocorreu um problema relacionado ao uso e à instalação de servidores Windows 2012 R2. A auditoria constatou a utilização de serviços DNS e DHCP.

Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.

O Windows 2012 R2 possui uma regra para descobrimento e gerenciamento de endereços IP conhecida por IPAM .
Alternativas
Q496313 Redes de Computadores
     Na rede de comunicação de determinado órgão do governo, ocorreu um problema relacionado ao uso e à instalação de servidores Windows 2012 R2. A auditoria constatou a utilização de serviços DNS e DHCP.

Tendo como referência essa situação hipotética, julgue o item subsequente. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.

O IPAM funciona tanto com DNS quanto com DHCP, no entanto é restrito a endereçamento IPv6.
Alternativas
Q496312 Redes de Computadores
     Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.

Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.

O firewall IPTABLES permite o uso de filtro de pacotes, de forma a controlar o fluxo de dados entre a rede local e a Internet, interferindo em situações normais até a camada de transporte do modelo TCP/IP.
Alternativas
Q496311 Redes de Computadores
     Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.

Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.

O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação de listas de acesso conforme a necessidade de filtragem.
Alternativas
Q496310 Redes de Computadores
     O edital de contratação de enlace de dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de frequência e interferência.

Acerca dessa situação hipotética, julgue o item seguinte.

Na situação considerada, não havia como atender à solicitação de um IPv4 fixo ou variável, visto que a disponibilidade de endereços IPv4 está esgotada no Brasil desde 2009.
Alternativas
Q496309 Redes de Computadores
     O edital de contratação de enlace de dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de frequência e interferência.

Acerca dessa situação hipotética, julgue o item seguinte.

A faixa de frequência vedada no edital está relacionada ao uso de enlaces utilizados pelas redes celulares GSM e CDMA.
Alternativas
Respostas
21: E
22: C
23: E
24: C
25: C
26: E
27: E
28: C
29: C
30: E
31: C
32: E
33: E
34: C
35: C
36: E
37: C
38: C
39: E
40: E