Questões de Concurso Para perito criminal - engenharia da computação

Foram encontradas 389 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q794383 Segurança da Informação
Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:
Alternativas
Q794382 Redes de Computadores
Servidores de DNS (Domain Name System) têm como função converter endereços IP em seu respectivo nome e vice-versa. Para sua configuração, são utilizados arquivos denominados mapas de domínio (zone). Esses arquivos são compostos por entradas chamadas RR (Resource Record). O tipo básico de RR que estabelece a correspondência entre um nome canônico e um endereço IP é indicado por:
Alternativas
Q794381 Redes de Computadores
O protocolo DHCP (Dynamic Host Confguration Protocol) visa à atribuição automática de endereços IP para clientes de um servidor DHCP. Para isso, utiliza uma arquitetura cliente-servidor trocando as seguintes mensagens: DISCOVERY, OFFER, REQUEST, ACKNOWLEDGE. Sobre a mensagem DISCOVERY, assinale a alternativa que é correta.
Alternativas
Q794380 Redes de Computadores
Firewalls atuam em diferentes camadas do Modelo OSI. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Assinale a alternativa correta que apresenta um software de licenciamento gratuito que implementa as funções de proxy (firewall de aplicação):
Alternativas
Q794379 Redes de Computadores
Sistemas SSO (Single Sign-On) permitem que com uma única autenticação a utilização de diversos serviços pelo usuário. Assinale a alternativa que apresenta um protocolo tipicamente utilizado para a implementação de SSO.
Alternativas
Respostas
251: A
252: D
253: C
254: B
255: C