Questões de Concurso Para hcpa

Foram encontradas 506 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876812 Redes de Computadores
O termo RAID (Redundant Array of Indepent Disks) refere-se a tecnologias que combinam dois ou mais discos rígidos num arranjo lógico, disponibilizando um volume com características particulares de proteção contra falhas, performance e espaço total disponível. Isso é feito com hardware especializado ou usando software num computador. Associe os três tipos de RAID listados abaixo, cada um constituído por um número “d” de discos, iguais entre si, a suas respectivas características.
(1) RAID-1 (2) RAID-5 (3) RAID-6
( ) Tolera falhas em no máximo 02 discos do arranjo, sem indisponibilizar o volume. ( ) O arranjo mínimo contém 03 discos. ( ) Tolera falhas em “d-1” discos de um arranjo de “d” espelhos. ( ) Tolera falha em no máximo 01 disco do arranjo, sem indisponibilizar o volume. ( ) O espaço total disponível no volume corresponde ao de “d-2” discos. ( ) Protege os dados do volume por espelhamento. ( ) O arranjo mínimo contém 02 discos. ( ) Espaço disponível no volume corresponde ao de “d-1” discos. ( ) Arranjo mínimo contém 04 discos. ( ) O espaço total disponível no volume corresponde ao de 01 disco. ( ) Protege os dados por paridade dupla, distribuída ou intercalada. ( ) Protege os dados usando paridade distribuída ou intercalada.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Q876811 Redes de Computadores
Um switch Fibre-Channel é um comutador de rede compatível com o protocolo FC (Fibre-Channel), o qual permite a criação de um Tecido FC, um componente central de grande parte das Storage Area Networks. Tal tecido é uma rede de dispositivos que permite comunicação muitos-para-muitos, busca de nomes de dispositivos, segurança e redundância. Os switches FC implementam o zoneamento (Zoning) como mecanismo para impedir tráfego indesejado entre certos nodos da rede FC. Em relação ao texto acima, considere as afirmações a seguir.
I - Um grupo de zonas, também conhecido por Zoning Config ou Zoneset, serve para agregar um conjunto de zonas individuais, que devem ser usadas simultaneamente. II - O zoneamento, também conhecido por Fibre-Channel Zoning, é o particionamento de um switch FC em conjuntos menores, de forma a restringir interferências entre dispositivos, aumentar a segurança e simplificar o gerenciamento. III - Ao usar zoneamento por porta no switch FC, mudando um dispositivo de porta, esse perderá o acesso, a não ser que sejam feitos os devidos ajustes no zoneamento. IV - Ao usar Soft Zoning no switch FC, um dispositivo pode consultar o Fabric Name Service do switch para obter o endereço dos dispositivos para os quais tiver acesso. 
Quais estão corretas?
Alternativas
Q876810 Enfermagem
Em relação à Bioética e Informação, temática “Confidencialidade”, assinale a alternativa INCORRETA.
Alternativas
Q876809 Segurança da Informação

No que se refere à Segurança da Informação, considere as afirmações abaixo:


I - hping é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria e testes de firewall.

II - o ataque de flooding ou enxurrada de pacotes é uma técnica para desestabilizar e derrubar recursos computacionais, podendo acontecer em vários níveis do TCP/IP.

III - Metasploit é um framework para testes de penetração que pode ser utilizado no modo console.

IV - Ollydbg é uma ferramenta capaz de injetar shellcode backdoor em um processo existente.

V - strace é um comando do Metasploit que mostra o caminho percorrido por pacotes de rede para chegarem aos seus destinos.


Quais estão corretas?

Alternativas
Q876808 Segurança da Informação

No que se refere à Segurança da Informação, considere as afirmações a seguir.


I - O ataque SYN flood provoca uma alteração no protocolo padrão de estabelecimento de comunicação no protocolo TCP, conhecido como three way handshake.

II - O ataque Smurf consiste em modificar o número de sequência que identifica a ordem correta de remontagem do pacote, inserindo espaços vazios. Isso pode provocar instabilidade no sistema-alvo.

III - Um comando para realizar o ataque Smurf em um serviço de SSH é: hping3 172.16.1.1 -p 22 -S --flood --rand-source

IV - Uma proteção, no Linux, para ataques do tipo Syn flood, é: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

V - Cymothoa é um script em Python para gerar uma backdoor PHP criptografada. 


Quais estão corretas? 

Alternativas
Respostas
336: B
337: E
338: B
339: B
340: A