Questões de Concurso Para analista de tecnologia da informação - redes

Foram encontradas 1.266 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q894734 Sistemas Operacionais
Considere que o servidor Apache 2 foi instalado em um computador servidor com sistema operacional CentOS. Para configurar o acesso às páginas desse servidor Apache, deve-se editar o arquivo:
Alternativas
Q894733 Redes de Computadores
Sobre protocolos de roteamento, analise as proposições abaixo.
1) O protocolo OSPF é um protocolo de roteamento baseado no estado de enlace. Os custos dos links entre os roteadores são considerados para formar uma métrica para a rota. 2) O protocolo de roteamento classless é aquele que não pode suportar sub-redes. 3) O protocolo de roteamento classful é aquele que inclui máscaras de sub-redes em seus anúncios. 4) O protocolo RIP é um protocolo de roteamento baseado em broadcast de todas as rotas, não importa o status de qualquer outro roteador da rede. 5) Um sistema autônomo (AS) é um grupo de redes e roteadores controlados por uma única autoridade administrativa.
Estão corretas, apenas:
Alternativas
Q894732 Redes de Computadores
O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável. O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de:
Alternativas
Q894730 Redes de Computadores
Em relação ao protocolo de roteamento RIP, analise as afirmativas a seguir.
1) Não possui a capacidade de determinar vários caminhos simultâneos para o destino. 2) É um protocolo de vetor de caminho, indicado para o roteamento de sistemas autônomos. 3) Utiliza uma métrica para escolher a melhor rota, baseada na distância e velocidade dos canais de comunicação.
Está(ão) correta(s), apenas:
Alternativas
Q894729 Segurança da Informação
Sobre segurança, analise as seguintes afirmações:
1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações. 2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
Alternativas
Respostas
511: E
512: C
513: C
514: A
515: D