Questões de Concurso Para administrador de redes

Foram encontradas 1.704 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q267195 Governança de TI
Julgue os itens a seguir, relacionados aos conceitos da ITIL
versão 3.
A ITIL versão 3 aborda o gerenciamento de serviços por meio do ciclo de vida dos próprios serviços, o que destaca o seu objetivo de gerenciar o valor que os serviços efetivamente agregam ao negócio.
Alternativas
Q267194 Segurança da Informação
Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.
Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.
Alternativas
Q267193 Segurança da Informação
Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.
Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.
Alternativas
Q267192 Segurança da Informação
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.
Alternativas
Q267191 Segurança da Informação
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
Um sistema de proteção lógica visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.
Alternativas
Q267190 Segurança da Informação
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
Para que a gestão de riscos de segurança da informação seja viável e eficiente em qualquer tipo de organização, os ativos de informação devem ser analisados com o objetivo de identificar as vulnerabilidades e, a seguir, identificar as ameaças.
Alternativas
Q267189 Segurança da Informação
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
Na gestão de riscos, a análise de causalidade entre eventos representa uma forma de prever a ocorrência de eventos e modelá-los na forma de riscos.
Alternativas
Q267188 Sistemas Operacionais
Acerca de virtualização, julgue os itens que se seguem.
Com a tecnologia de máquinas virtuais, o único software de virtualização que funciona no modo núcleo é o monitor de máquina virtual.
Alternativas
Q267187 Sistemas Operacionais
Acerca de virtualização, julgue os itens que se seguem.
A paravirtualização não é uma virtualização autêntica, pois ela é uma abordagem que modifica o código-fonte do sistema operacional hóspede de modo que, em vez de executar instruções sensíveis, ele faça chamadas de hipervisor.
Alternativas
Q267186 Sistemas Operacionais
Acerca de virtualização, julgue os itens que se seguem.
Os hipervisores de tipo 2, a exemplo do VMware, são executados diretamente no hardware.
Alternativas
Q267185 Programação
Julgue os próximos itens, relativos aos sistemas operacionais
Windows, Unix e Linux.
No Unix, os scripts shell são arquivos de texto que possuem permissão de execução; a primeira linha de um script shell deve-se iniciar com #$ .
Alternativas
Q267184 Sistemas Operacionais
Julgue os próximos itens, relativos aos sistemas operacionais
Windows, Unix e Linux.
No Linux, o gerenciamento de processos é diferente do gerenciamento realizado pelo Unix, pois o primeiro considera cada entidade de execução como uma tarefa única.
Alternativas
Q267183 Sistemas Operacionais
Julgue os próximos itens, relativos aos sistemas operacionais
Windows, Unix e Linux.
No Windows, os nomes de arquivos e diretórios podem ser formados por qualquer caractere, sem nenhuma limitação de tamanho ou tipo.
Alternativas
Q267182 Redes de Computadores
Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.
A ferramenta Nagios permite o monitoramento remoto de rede suportado por meio de túneis criptografados SSH ou SSL.
Alternativas
Q267181 Redes de Computadores
Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.
O MRTG é um pacote escrito em PERL que somente realiza o monitoramento dos equipamentos que têm suporte ao protocolo SNMP.
Alternativas
Q267180 Redes de Computadores
Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.
A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos.
Alternativas
Q267179 Redes de Computadores
Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.
As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança.
Alternativas
Q267178 Redes de Computadores
Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.
O gerenciamento na Internet é realizado por meio da cooperação entre o SNMP (simple network management protocol), o SMI (structure of management information), o MIB (management information base) e o RSVP (resource reservation protocol).
Alternativas
Q267177 Redes de Computadores
Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.
Com o SNMP (simple network management protocol), as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados.
Alternativas
Q267176 Sistemas Operacionais
Acerca de conceitos e técnicas para soluções de alta
disponibilidade, julgue os itens a seguir.
Os clusters de alta disponibilidade são exemplos de máquinas classificadas como multiprocessadoras, nas quais os elementos são montados de forma a garantir que seus sistemas permaneçam ativos por longo período de tempo e em plena condição de uso.
Alternativas
Respostas
1301: C
1302: E
1303: E
1304: E
1305: E
1306: E
1307: C
1308: C
1309: C
1310: E
1311: E
1312: C
1313: E
1314: C
1315: C
1316: E
1317: E
1318: E
1319: C
1320: E