Questões de Concurso Para analista - tecnologia da informação

Foram encontradas 3.646 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2795668 Arquitetura de Software

Analise os itens abaixo e assinale a resposta correta.


I. LDAP, POP3, FTP e SSH

II. SYSLOG, SIP, IMAP e SNMP

III. DNS, TELNET, HTTP


Alternativas
Q2795667 Arquitetura de Software

É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, ele é um programa completo e não precisa de outro para se propagar. Pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autoreplicar, pode apagar arquivos em um sistema ou enviar documentos por email. Este é o conceito de:

Alternativas
Q2795666 Arquitetura de Software

Analise a arquivo de configuração de um servidor DHCP abaixo, e assinale a alternativa correta.



# dhcpd.conf

#

# Configuration file for ISC dhcpd (see 'man dhcpd.conf')

#

default-lease-time 30;

max-lease-time 60;

option subnet-mask 255.255.255.0;

option broadcast-address 192.168.0.255;

option routers 192.168.0.254;

option domain-name-servers 200.223.0.83,

200.223.0.84;

ddns-update-style none;

option domain-name "scgas";

subnet 192.168.0.0 netmask 255.255.255.0 {

range 192.168.0.2 192.168.0.4;

range 192.168.0.6 192.168.0.9;

}

host Estacao_01 {

hardware ethernet 00:0C:20:D4:7H:FF;

fixed-address 192.168.0.5;

}

#

# final do arquivo de configuração.

Alternativas
Q2795664 Arquitetura de Software

A representação binária do IP 192.168.5.85 é.

Alternativas
Q2795663 Sistemas de Informação

Assinale e alternativa que completa corretamente o texto.


“O Snort é um sistema de [___1___] Open Source baseado em redes, capaz de realizar análise de tráfego e captura de pacotes em tempo real em redes que utilizam o protocolo IP. Ele pode analisar protocolos, buscar por conteúdo específico, e pode ainda ser utilizado para detectar uma variedade de ataques e sondas, tais como: buffer overflows, portscans, ataques de CGI, tentativas de identificação de sistema operacional, entre outros.”

Alternativas
Respostas
61: C
62: A
63: C
64: C
65: D