Questões de Concurso
Para administrador de redes
Foram encontradas 1.704 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Tribunal de Contas da União é órgão de controle externo, a quem compete, dentre outras atribuições, representar ao Poder competente sobre irregularidades ou abusos apurados, indicando o ato inquinado e definindo responsabilidades, mesmo as de ministro de Estado ou de autoridade de nível hierárquico equivalente.
Nos termos da Constituição da República do Brasil de 1988, a nomeação de Ministros do TCU é competência privativa
Opção ( ) Atualizar ( ) Nova Guia ( ) Nova Janela ( ) Tela Inteira A sequência CORRETA, ded cima para baixo, é
Correlacione as colunas a seguir, associando cada processo à sua respectiva fase do ciclo de vida do serviço, de acordo com a biblioteca ITIL V3:
Fase
I. Estratégia
II. Desenho
III. Transição
IV. Operação
Processo
( ) Gerenciamento de Mudança.
( ) Gerenciamento Financeiro.
( ) Gerenciamento de Acesso.
( ) Gerenciamento da Disponibilidade.
A sequência CORRETA, de cima para baixo, é
Analise as seguintes afirmativas sobre conhecimentos de Internet:
I. Um cookie pode ser perigoso e infectar o computador.
II. É possível configurar um navegador de forma que ele rejeite cookies.
III. Um cookie é uma informação (uma sequência de caracteres) que os sites enviam aos navegadores para distinguir (identificar) sessões http ou armazenar preferências do usuário.
Estão CORRETAS as afirmativas:
Considere os processos servidores que normalmente são encontrados em sistemas operacionais comerciais e correlacione o serviço com a sua porta padrão:
Serviços
I. DHCP
II. LDAP
III. SNMP
Porta
( ) 161/UDP e 162/UDP
( ) 67/UDP
( ) 389/UDP
A sequência CORRETA, de cima para baixo, é
Analise as seguintes afirmativas sobre segurança da informação.
I. Um Plano de Continuidade de Negócio visa garantir a continuidade dos serviços essenciais de uma organização, minimizando perdas decorrentes de um evento de segurança de grande impacto.
II. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
III. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança, determinando os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação, e é um mecanismo de proteção desencorajador, a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:
Em relação ao funcionamento de sistemas operacionais, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) A sondagem (polling) é uma abordagem alternativa à interrupção que consiste no teste de cada dispositivo de forma cíclica para identificar o estado do hardware. Normalmente, aumenta o desempenho do sistema quando comparado às interrupções, pois diminui a sobrecarga do processador.
( ) No gerenciamento de memória, o fenômeno empírico que descreve eventos estreitamente relacionados em espaço ou tempo é chamado Localidade. Quando se trata de referências (acessos) à memória, Localidade Espacial ocorre quando processos se referem às mesmas localizações de memória repetidamente dentro de um curto período de tempo.
( ) Uma interrupção causada por instruções de um processo em execução é geralmente denominada desvio (trap), sendo considerada síncrona em relação à execução do processo.
( ) A paginação é uma técnica de organização de memória virtual que divide um espaço de endereçamento em blocos contíguos de tamanho fixo enquanto que a segmentação utiliza blocos contíguos de tamanho variável.
A sequência CORRETA, de cima para baixo, é
Analise as seguintes afirmativas sobre protocolos e serviços de rede.
I. Para localizar o serviço de correio eletrônico de um determinado domínio, deve-se criar, nas configurações do servidor DNS, uma entrada do tipo MX apontando para o servidor que disponibiliza este serviço.
II. O protocolo SMTP é utilizado no envio e também na troca de mensagens entre servidores de correio eletrônico.
III. Um servidor DHCP envia informações de configuração para que as estações tenham acesso à rede, mas para isso, estas estações precisam ter sido configuradas previamente com o endereço do servidor DHCP.
São VERDADEIRAS as afirmativas:
São comandos que exibem informações sobre os processos em execução em um sistema operacional Linux:
I. top
II. df
III. ps
Os itens CORRETOS são
Analise as seguintes afirmativas sobre segurança digital em redes.
I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis diferentes de resistência a ataques ao sistema criptográfico mesmo quando utilizam chaves de mesmo tamanho.
II. Apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.
III. A comunicação através do protocolo https é a garantia de estar utilizando um certificado digital válido na comunicação com o servidor (web site).
Estão CORRETAS as afirmativas:
Analise a afirmativa sobre tecnologia de rede a seguir:
“Antes de transmitir, a estação faz uma escuta ao meio. Ao perceber que o meio está livre, efetua a transmissão. Caso o meio esteja ocupado, a estação aguarda um tempo aleatório para uma nova tentativa de transmissão. Mesmo no momento da transmissão, a estação continua escutando o meio, pois, caso haja uma colisão, a liberação do canal é feita de forma imediata e uma nova tentativa de transmissão será iniciada”.
Essa descrição refere-se ao método de acesso ao meio de qual tecnologia de rede de computadores?