Questões de Concurso Para analista executivo em metrologia e qualidade - redes

Foram encontradas 80 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q48445 Redes de Computadores
Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.

Na configuração do OpenLDAP, é suficiente incluir a diretiva include/usr/local/etc/openldap/schema/core. schema no arquivo slapd.conf.
Alternativas
Q48444 Redes de Computadores
Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.

Um servidor normal pode ser promovido a controlador de domínio apenas por meio da execução do comando DCPROMO do Executar do menu Iniciar.
Alternativas
Q48443 Sistemas Operacionais
Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.

O Active Directory é implementado usando a estrutura do X.500 para os dados do diretório.
Alternativas
Q48442 Sistemas Operacionais
Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.

No Windows Server 2003, é possível sincronizar o Active Directory com o Novell Directory Serviços por meio do MSDSS.
Alternativas
Q48441 Sistemas Operacionais
Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.

No Linux, serviços podem ser adicionados ou removidos configurando-se o arquivo inetd.conf ou xinetd.conf.
Alternativas
Q48440 Sistemas Operacionais
Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.

No Linux, a diretiva CookieLog presente no arquivo de configuração do servidor Apache ativa o log de cookies.
Alternativas
Q48439 Sistemas Operacionais
Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.

No Linux, setar o sticky bit de um diretório em que todos podem escrever faz com que todos possam criar arquivos, mas apenas os proprietários possam alterá-los.
Alternativas
Q48438 Redes de Computadores
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.
Alternativas
Q48437 Segurança da Informação
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os sistemas de detecção de intrusão normalmente apresentam baixa incidência de falsos-positivos.
Alternativas
Q48436 Segurança da Informação
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.
Alternativas
Q48435 Segurança da Informação
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal).
Alternativas
Q48434 Segurança da Informação
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes.
Alternativas
Q48433 Segurança da Informação
A respeito dos sistemas criptográficos, julgue os itens que se seguem.

O criptosistema Diffie-Hellman é normalmente usado para cifração e decifração, além do estabelecimento de chaves.
Alternativas
Q48432 Segurança da Informação
A respeito dos sistemas criptográficos, julgue os itens que se seguem.

A criptografia simétrica oferece sigilo, integridade, autenticidade e irretratabilidade.
Alternativas
Q48431 Segurança da Informação
A respeito dos sistemas criptográficos, julgue os itens que se seguem.

A segurança do criptossistema RSA tem como base a dificuldade em se fatorar grandes números em seus fatores primos.
Alternativas
Q48430 Segurança da Informação
A respeito dos sistemas criptográficos, julgue os itens que se seguem.

Os sistemas assimétricos normalmente demandam mais recursos computacionais para cifração e decifração quando comparados aos sistemas simétricos.
Alternativas
Q48429 Segurança da Informação
A respeito dos sistemas criptográficos, julgue os itens que se seguem.

O modo ECB é mais seguro que o CBC, mas é menos eficiente que o CTR.
Alternativas
Q48428 Redes de Computadores
Acerca das redes LAN, julgue os itens de 56 a 60.

No protocolo Ethernet, caso ocorra colisão, o reenvio do frame é tentado no máximo dez vezes.
Alternativas
Q48427 Redes de Computadores
Acerca das redes LAN, julgue os itens de 56 a 60.

O endereçamento MAC é hierarquizado e formado por 48 bits, em que o bit menos significativo do byte mais significativo mostra se o frame associado é unicast ou multicast.
Alternativas
Q48426 Redes de Computadores
Acerca das redes LAN, julgue os itens de 56 a 60.

Endereços MAC de 48 bits são usados em redes Ethernet, IEEE 802.11 e Bluetooth, mas não em redes IEEE 802.5.
Alternativas
Respostas
41: E
42: E
43: C
44: C
45: C
46: E
47: C
48: C
49: E
50: C
51: C
52: C
53: E
54: E
55: C
56: C
57: E
58: E
59: E
60: E